今天上午安全宝安全工程师从互联网发现由网名为“风井”的网民公布的…
标签: 0day
微软证实IE8存在0day漏洞 美国政府部门已遭殃
微软上周五证实IE8中存在一个0day漏洞,可导致远程代码执行。…
Adobe Reader和Acrobat存在0day漏洞 补丁本周发布
软件开发商Adobe已经宣布,将在本周发布Reader和Acro…
Oracle发布Java 7 Update 11 修补漏洞并提升安全级别
在宣布修正Java严重0day漏洞的消息发出一天后,甲骨文公布了…
微软发布IE安全漏洞补丁 修复0day漏洞
日前,微软发布了一款可修复其多个旧版IE浏览器上容易导致黑客侵袭…
三星智能电视爆0day漏洞 可监控/获取root权限等
日前,着名安全公司ReVuln在三星Smart Tv中发现一个0…
易通企业网站系统存在0day漏洞
2012年6月4日,互联网安全公司知道创宇安全研究团队发现易通企…
遨游浏览器最新版爆0day漏洞,数千万用户面临威胁
2012年5月27日,国内web安全公司知道创宇官方微博之一&#…
DedeCms V5.6 注入 0day
plus/advancedsearch.php
$sql 变量未初始化。导致鸡助注入。
漏洞利用:
plus/advancedsearch.php?mid=1&sql=SELECT%20*%20FROM%20`%23@__admin`
dede 的密码是32位MD5减去头5位,减去尾七位,得到20 MD5密码,方法是,前减3后减1,得到16位MD5。
回顾KingCMS ASP 5.0/5.1漏洞利用方法 ZT
KingCMS ASP是基于ASP+ACCESS构架的一款很不错的CMS系统,前台全部静态化处理,新一代 KingCMS 提供了更好的界面、更多的开发余地、更强大的扩展能力,现今也受到不少站长的欢迎。但是在没有正确设置系统的情况下会爆出一个致命的弱点,特别是针对比较懒的站长。
漏洞算不上0day,但是却具有0day的危害效果,主要是因管理为对后台路径和编辑器路径做更改,系统是使用FCKeditor编辑器,这个编辑器的漏洞大家都比较熟悉了,下面就给出具体利用方法。
利用前提:管理员未更改后台路径以及FCKeditor编辑器路径做更改。
…
转:传说中的DZ 0day?——经测试可用
从zhenker的百度空间转转过来的,游侠刚测试了下,可以用!OK , Let’s Go !
UCenter Home 2.0 shop插件漏洞都叫做DZ 0DYAY了。真杯具。
注入页: shop.php
注入字段: (?)ac=view&shopid=
关键词: inurl:shop.php?ac=view&shopid=
phpwind又现0day——phpwind远程代码执行漏洞
简要描述:
phpwind较高版本论坛中存在一个严重的漏洞,成功利用该漏洞可以远程执行任意php代码,影响phpwind 7和phpwind 8
详细说明:
pw_ajax.php中的
[CODE_LITE]
} elseif ($action == ‘pcdelimg‘) {
InitGP(array(’fieldname’,’pctype’));
InitGP(array(‘tid’,’id’),2);
if (!$tid || !$id || !$fieldname || !$pctype) {
…
Discuz 7.1 0day、Discuz 7.2 0day紧急应对方式
上午的时候在群(53651293)里面听到有哥们说Discuz 7.1和7.2出0day了,下午就得到了证实……
www.cnciso.com/bbs就被群里面的哥们拿来做了测试……给写了个tool.php进去,然后发了个密码给我……
去Discuz官方发了几个帖子,依此被转移到了内部讨论区……我也没权限了。
这次问题比较严重,查到的说是msic.php有注入问题,另一个文件可以跨站,另据传,有个可以直接拿到shell的漏洞……详情不知,探索中……
下面是在Windows服务器下面的解决方法,很简单:forumdata/cache的脚本执行权限去掉就OK,另外据传:DedeCMS的cache目录也要如此设置……多余的话不说了 嘿嘿。
设置完后,cache下面的shell执行的时候提示如下:
传闻:落伍者、站长网已经被搞,游侠亲眼看到了后者的shell图,确切的说是一句话……静待官方的补丁出来吧。
PJblog V3.0 0day Vbs版漏洞利用工具
用法:Cscript.exe Exp.vbs 要检测的论坛网址 要检测的用户名
我的电脑上没有安装php,就编写了一个Vbs版漏洞利用工具。
PJblog V3.0 0day
影响版本:3.0
信息来源:零客网安 www.0kee.com
Author:bink
漏洞文件:action.asp
很SB的洞。
第14行
Copy codestrcname=request(“cname”)
set checkcdb=conn.execute(“select * from blog_Content where log_cname=”””&strcname&””””)
这个贱B下午就跑人官方去捣乱了。
强奸出的密码是sha1,突死有彩虹表的人继续强奸吧
直接吊hashkey可以进前台操蛋
…