分类: 学习笔记

WordPress 2.8.5 Unrestricted File Upload Arbitrary PHP Code Execution

date 2009年11月16日 | category 学习笔记

漏洞分析就不说了,下面我们来看下漏洞利用吧! Browser is enough to replicate this issue. Simply log in to your wordpress blog as a low privileged user or admin. Create a new post and use the media file upload feature to upload a file: test-image.php.jpg containing the ReadMore

Windows 7 / Server 2008R2 Remote Kernel Crash

date 2009年11月12日 | category 学习笔记

作者:Laurent Gaffié This bug is a real proof that SDL #FAIL The bug trigger an infinite loop on smb{1,2}, pre-auth, no credential needed… Can be trigered outside the lan via (IE*, over layer 5..) The bug is so noob, it should have been spotted 2 years ago by the SDL if the SDL would ReadMore

shopxp网上购物系统v7.4 SQL注入漏洞

date 2009年11月05日 | category 学习笔记

问题文件:xpCatalog_xpDesc.asp,xpCatalog_xpsmall_Desc.asp 问题代码: [crayon-5ce7686be4015507639189/] 并没有对shopxpbe_id进行整形判断。下面在说说他的防注入系统。好像是网上的枫叶防注入。看代码吧: [crayon-5ce7686be401b092873859/] 这个防注入系统在网上貌似很火,但是他防的是有问题的。关键是这句,Fy_Url=Request.ServerVariables(“QUERY_STRING”),Request.ServerVariables得到的数据是原样的,并不会进行URL解码。这也就导致可以进行URL编码绕过这个防注入。以下是lake2对这段代码的分析: “它的思路就是先获得提交的数据,以“&”为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了“and”),有之,则为注射。乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢? 它的name/value组值来自于Request.ServerVariables(“QUERY_STRING”),呵呵,不好意思,这里出问题了。Request.ServerVariables(“QUERY_STRING”)是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 ReadMore

南方数据0DAY

date 2009年11月05日 | category 学习笔记

南方数据的0DAY,具体怎么利用各位看官自己研究吧! 代码: inurl:Shownews.asp?相关评论 发表评论: 呢称:评论 [crayon-5ce7686be4341489916576/] ReadMore

iis对宽字符集的cookie不支持,造成的server Bad Request ddos

date 2009年11月03日 | category 学习笔记

作者:woyigui 一、前言  前一段墨西哥同学发现了一个关于http request header过长造成的一个server limit dos, 他那个是对cookie 写入一个超长的数据造成的。那么,我们可以继续对cookie ReadMore

几种不同颜色的HTML音乐播放器代码,WordPress直接可用

date 2009年11月02日 | category 学习笔记

白色普通播放器代码: [crayon-5ce7686be4908583641869/] 样式: 黑色播放器代码: [crayon-5ce7686be490e314198275/] 样式: 灰色播放器代码: [crayon-5ce7686be4912817653190/] 样式: 棕色播放器代码: [crayon-5ce7686be4915800696205/] 样式: 其中:width=100 ReadMore

今天又挖一漏洞

date 2009年10月28日 | category 学习笔记

前几天公布的网易邮箱漏洞已经被sebug收录了,地址是http://sebug.net/vulndb/12519/有兴趣的朋友可以看一下。 上午不想写报告就在飞信的官网上乱转,顺便看一下自己以前提交的Bug被修补了没有,效率还不错Bug已经修补了,不过好像还有一些地方处理的不足,后经测试嘿嘿又发现了一个新的Bug,危险指数很高哦,具体是什么漏洞就不能公布了,再怎么说咱也是飞信的员工啊!嘿嘿 ReadMore

织梦(Dedecms)select_soft_post.php页面变量未初始漏洞

date 2009年10月26日 | category 学习笔记

作者:Flyh4t 影响版本: [crayon-5ce7686be4c40488430589/] 漏洞描述: [crayon-5ce7686be4c46924157168/] [crayon-5ce7686be4c49604619214/] [crayon-5ce7686be4c4c476546582/] ReadMore