含有 漏洞 标签的文章

360安全卫士本地提权漏洞的webshell利用程序

date 2010年02月08日 | category 学习笔记,工具收集

作者:oldjun 不知道该说什么好了,以前拿了很多shell,一直懒得提权,一是没那个必要,二是提权太累了,三是服务器类型的肉鸡多了也没啥用。不过要是能让我一下子就成功提权,何乐而不为呢? 于是360本地提权来了,最近已经沸沸扬扬的了,不多发表过多评论,只是觉得做公司更要厚道;本人菜另外还有很多兄弟在360,不说什么了,发了本地提权的利用程序吧。friddy那里已经有一份了,是用来替换5下shift为cmd.exe的360本地提权webshell下测试程序。 瑞星说是“bregdrv.sys和bregdll.dll”出的问题,然后http://www.sebug.net/exploit/19048/这个poc也是直接load这个dll的,于是这个利用程序也是基于这个的。webshell下使用,guest权限即可,需要Wscript.shell支持,功能主要是: 1.开启终端服务,端口为3389;用法:360.exe ReadMore

eWebEditor遍历目录漏洞

date 2010年02月02日 | category 学习笔记,工具收集

eWebEditor全版本通杀 利用方法: [crayon-673ef1f4e2135790499879/] [crayon-673ef1f4e213f142078625/] ReadMore

360安全卫士本地提权漏洞利用程序

date 2010年02月02日 | category 学习笔记,工具收集

360看来也不是他说的那么安全嘛! 利用代码: [crayon-673ef1f4e2d01838919267/] ReadMore

Rising AntiVirus 2008/2009/2010 本地权限提升漏洞

date 2010年02月02日 | category 学习笔记

利用代码 [crayon-673ef1f4e3062253732437/] ReadMore

PHP 5.2.11/5.3.0 的多个漏洞

date 2009年11月19日 | category 学习笔记

利用代码: [crayon-673ef1f4e33d2701861384/] ReadMore

Php168一个很早的漏洞的EXP

date 2009年11月12日 | category 工具收集

作者:puret_t [crayon-673ef1f4e3643976694197/] ReadMore

shopxp网上购物系统v7.4 SQL注入漏洞

date 2009年11月05日 | category 学习笔记

问题文件:xpCatalog_xpDesc.asp,xpCatalog_xpsmall_Desc.asp 问题代码: [crayon-673ef1f4e38be748311544/] 并没有对shopxpbe_id进行整形判断。下面在说说他的防注入系统。好像是网上的枫叶防注入。看代码吧: [crayon-673ef1f4e38c5607931306/] 这个防注入系统在网上貌似很火,但是他防的是有问题的。关键是这句,Fy_Url=Request.ServerVariables(“QUERY_STRING”),Request.ServerVariables得到的数据是原样的,并不会进行URL解码。这也就导致可以进行URL编码绕过这个防注入。以下是lake2对这段代码的分析: “它的思路就是先获得提交的数据,以“&”为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了“and”),有之,则为注射。乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢? 它的name/value组值来自于Request.ServerVariables(“QUERY_STRING”),呵呵,不好意思,这里出问题了。Request.ServerVariables(“QUERY_STRING”)是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 ReadMore

南方数据0DAY

date 2009年11月05日 | category 学习笔记

南方数据的0DAY,具体怎么利用各位看官自己研究吧! 代码: inurl:Shownews.asp?相关评论 发表评论: 呢称:评论 [crayon-673ef1f4e3b8d825581975/] ReadMore