Microsoft IE mshtml!CDwnBindInfo对象释放后重用代码执行漏洞

new IE 0day coming-mshtml!CDwnBindInfo object use after free vulnerability - 一个影响IE8及以上版本的0day被国外某网站所披露,它通过挂马方式,针对CFR(Council on Foreign Relations)网站的用户进行定向攻击。 我们在@eromang及@yomuds的帮助下,并对其进行简单分析。我们发现其本...

- 阅读全文 -

DedeCMS会员中心分类管理SQL注射0day

漏洞描述: 需要magic_quotes_gpc = Off,所以说是鸡肋啊. 发生在数组key里的注射漏洞,有点意思. 这里是盲注,就是麻烦点同样可以利用,可以写个工具,自动话的跑一下 https://www.webshell.cc/member/mtypes.php?dopost=save exploit: mtypename[7' and (@`'` or (56%3D56/*sql inje...

- 阅读全文 -

kingcms 5.0 漏洞

1。kingcms 5.0 fckeditor的默认路径在 admin/system/editor/FCKeditor/editor/fckeditor.Html 把本地的马命名为 hx.asp;jpg 注意看 jpg前面没有点了.. OK了..其实以后做站结合fckeditor这类的编辑器..最好加个验证..只有管理才能访问..这样或者比较好吧 2。编辑器路径:/admin/system/edi...

- 阅读全文 -

ECShop全版本注入0day

先注册账户,随便选个商品进购物车,把任意商品加入购物车在填写配送地址那一页,有地区选择,然后填地址,电话什么的 flow.php?step=consignee&direct_shopping=1 比如省选择北京 其中POST数据如下 country=1&province=3&city=37&district=409&consignee=11111&e...

- 阅读全文 -

安全狗iis 6.0 ; 截断解析突破

看好友日志的一篇文章,写的很好,但是还没有实践,先转来在说 众所周知web安全狗是国内比较流氓的软件,劫持模块,坑爹的删不了。除了这些流氓行为之外,还恬不知耻的做了各种没有用的限制!比如说注入安全狗本身对xx.asp?id=69 and 1=1和 xx.asp?id=69 and 1=2这些是过滤的,可是对xx.asp?90sec.org=%00.&xw_id=69%20 and 1=1和...

- 阅读全文 -

phpmyadmin 2.11.4万能密码漏洞

phpmyadmin 2.11.4 phpmyadmin 2.11.3 两个版本都有此漏洞 我去测试了一下 确实可以用。。。 你们可以试一下 只需要输入账号  密码不需要输入 利用代码如下: ‘localhost’@'@”

- 阅读全文 -

黑客进行域名劫持的几种方法总结

一. 介绍   在2012年10月24日。社会化分享网站Diigo域名被盗,导致500万用户无法使用网站。   域名盗窃,也叫做域名劫持,不是新技术。早在2005年,SSAC报告就指出了多起域名劫持事件。域名劫持被定义为:从域名持有者获得非法域名的控制权   本文介绍了域名劫持的几种技术   二. 域名劫持的几种方法 有几种不同的劫持方法,1假扮域名注册人和域名注册商通信.2是伪造域名注册人在注册...

- 阅读全文 -