暴风影音的最新0DAY M3U缓冲区溢出漏洞利用工具exploit
# Title: BaoFeng Storm M3U File Processing Buffer Overflow Exploit
# EDB-ID: 12516
# CVE-ID: ()
# OSVDB-ID: ()
# Author: Lufeng Li and Qingshan Li
……
# Title: BaoFeng Storm M3U File Processing Buffer Overflow Exploit
# EDB-ID: 12516
# CVE-ID: ()
# OSVDB-ID: ()
# Author: Lufeng Li and Qingshan Li
……
Windows 2000/XP/2003 win32k.sys SfnINSTRING 本地内核拒绝服务漏洞
影响范围:Microsoft Windows XP/2000/2003 全补丁
漏洞细节:
Win32k.sys 在DispatchMessage时,会最后调用到xxxDefWindowProc,这个函数在处理某些消息时,会调用gapfnScSendMessage这个函数表中的函数来处理,其中2000/xp/2003下在处理0x18d号消息时,会有一个名为SfnINSTRING的函数,这个函数当lParam不为空时,直接认为lParam是内存指针,并直接从地址中取出数据,尽管函数内使用了SEH,但是只要传递错误的内核地址,仍然会引发系统崩溃
Windows 2000/XP/2003 win32k.sys SfnLOGONNOTIFY 本地内核拒绝服务漏洞
影响范围:Microsoft Windows XP/2000/2003 全补丁
漏洞细节:
Win32k.sys 在DispatchMessage时,会最后调用到xxxDefWindowProc,这个函数在处理某些消息时,会调用gapfnScSendMessage这个函数表中的函数来处理,其中2000/xp/2003下在处理0x4c号消息时,会有一个名为SfnLOGONNOTIFY 的函数,这个函数再当wParam == 4/13/12时,直接从lParam里取出数据,尽管函数内使用了SEH,但是只要传递错误的内核地址,仍然会引发系统崩溃。
……
由于Sablog-x v2.x的后台认证过程存在严重的逻辑问题,导致构造特殊的cookie直接登录后台。
二 分析 :
……
作者: 80vul
……
今天在XX群听说,Discuz!又爆了大漏洞——Discuz! 7.1-7.2 远程代码执行漏洞,很多DZ论坛都惨遭黑手,下面从网上转来一篇文章给大家看看,作者为oldjun。
首先说一下,漏洞是t00ls核心群传出去的,xhming 先去读的,然后我后来读的,读出来的都是代码执行,1月5日夜里11点多钟,在核心群的黑客们的要求下,xhming给了个poc,我给了个exp,确实发现的是同一个问题。截止夜里2点多种我下线,还只有t00ls核心群里几个人知道我给出的exp,可我怎么也想不到,经过半天时间,exp就满天飞了, 而且确实出自昨天我的那个版本。
本文章无技术含量,只是提供一个思路,思路来源于前不久暴出的那个ewebeditor2.16版本的上传漏洞。对于过滤了单引号或者做了post防注入的 站点,此方法也无能为力了;但对于很多对登陆端没做处理的网站,此方法值得一试,尤其是你已经知道源码了却不能执行命令(ACCESS数据库)或者对方能报错( MYSQL数据库)。
首先我们回顾下老的万能密码or漏洞的实现机制,先帖一段asp源码:
Microsoft IIS 5.0 FTP Server Remote Stack Overflow Exploit 中英文通用版
绑定4444端口,Windows 2000 CN + SP4 测试通过,需要能建目录的用户,偏移地址若不通用,请自行修改。
#!/usr/bin/perl
# IIS 5.0 FTP Server / Remote SYSTEM exploit
# Win2k SP4 targets
# bug found & exploited by Kingcope, kcope2<at>googlemail.com
# Affects IIS6 with stack cookie protection
# Modded by muts, additional egghunter added for secondary larger payload
# Might take a minute or two for the egg to be found.
# Opens bind shell on port 4444
……
第2波来了。。。Linux Kernel 2.6 < 2.6.19 (32bit) ip_append_data() ring0 Root Exploit,前几天的见此:Linux Kernel 2.x sock_sendpage() Local Root Exploit 利用工具
Linux Kernel 2.6 < 2.6.19 (32bit) ip_append_data() ring0 Root Exploit 代码:
这2天exploit又起来了,先来个Microsoft IIS 5.0/6.0 FTP 服务远程堆栈溢出漏洞利用工具Exploit (win2k) 吧
Microsoft IIS 5.0/6.0 FTP 服务远程堆栈溢出漏洞利用工具Exploit (win2k) 代码:
……
下面直接转素包子的文章了:
在微软本月月经日(8.11)的同一天,国外黑客taviso和julien公开了可以攻击所有新旧Linux系统的一个漏洞,包括但不限于RedHat,CentOS,Suse,Debian,Ubuntu,Slackware,Mandriva,Gentoo及其衍生系统。黑客只需要执行一个命令,就可以通过此漏洞获得root权限,即使开启了SELinux也于事无补。攻击这个漏洞到底有多简单,下面我们看图说话,有图有真相。
来源:0KEE
发现者:bloodsword、bink,转载请无视
影响版本:风讯 <=4.0 sp7,前面的版本没去看,估计也能日。
利用条件,开启了文件上传功能,iis6环境。