夜火博客 个人的碎碎念收集箱

Flash 0day exploit生成器 下载

夜火:这2天Flash 0day炒的沸沸扬扬,据说只对Flash Player ActiveX 9.0.115以下版本有效,今天在鬼仔那看到发布了open写的Flash 0day exploit生成器,大家可以研究研究~

漏洞公告:最近几天拦截到利用Adobe Flash Player SWF文件漏洞网马,该网马通过网页加载一个正常的FLASH文件,再在那个FLASH文件里调用嵌入恶意构造的FLASH文件,这时会导致溢出,从而可能执行任意指令。

Aviv Raff的IE 0day-MS IE“Print Table of Links”Cross-Zone Scripting Vulnerability

MS Internet Explorer “Print Table of Links” Cross-Zone Scripting Vulnerability
具体细节:http://aviv.raffon.net/2008/05/14/InternetExplorerQuotPrintTableOfLinksquotCrossZoneScriptingVulnerability.aspx

如果启用了 “Print Table of Links”,在打印一个网页的时候,能够导致执行任意代码,当然VISTA上UAC可以拦截它 

ms08025 分析 Windows的内核漏洞

4月8号microsoft再次发布了一个系统内核的补丁(KB941693),微软对该漏洞描述为: 此安全更新解决 Windows 内核中一个秘密报告的漏洞。 成功利用此漏洞的本地攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。这是用于 Windows 2000、Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 所有受支持版本的重要安全更新。此安全更新通过修改 Windows 内核验证从用户模式传递过来的输入的方式来解决此漏洞。

从这个介绍中我们看到这个漏洞影响非常广,从2000到2008。为了能一睹这个漏洞的细节,我分析了ms08-025的补丁,发现该漏洞存在于win32k.sys 模块中。在这个补丁中修补了win32k.sys中的多个地方,其中出问题的地方非常有趣,是因为溢出寄存器来绕过 ProbeForWrite函数对用户层传来的指针的检查,下面我们就从 NtUserfnOUTSTRING函数中的问题来展开我们的分析(我分析的平台是winxp sp2)

浅释跳转漏洞

如题,这个漏洞原理的确很浅,所以只能浅释了。构造这种漏洞并不需要什么技术含量,本来不想提出来的。不过CSDN上面的下载资源分已经用完了,又懒得再申请一个帐号来下载资源,碰巧发现了一个CSDN的跳转漏洞,就写出来赚点资源分吧。

跳转漏洞的形成

很多网站的很多功能只对注册用户或部分vip用户开发,当没有登录的用户试图使用这个功能时,网站程序会自动跳转到登录的页面,待登录验证成功后再跳转会前一步的操作。这里面如果没有对参数做签名的话就容易产生跳转漏洞了。

千千静听 mod 文件格式堆溢出[POC]

千千静听使用的是 libmod 来进行 mod 类文件格式的处理, 此库在 ReadMed 函数中,没有检查
文件描述的长度,如果传递一个恶意构造的值,将导致堆溢出
现在采用libmod 软件很多,都应该存在此问题。

下面是构造问题文件的代码,最后是使用最新版本千千静听的 ax 写的 poc.

传说中的TXT溢出漏洞

六年前发现的洞,这个EXP现在估计没啥伤杀力,放出来主要是满足小白们的好奇心.基本上也可以证明
Nothing Is Impossible.

CVE: CAN-2004-0901
MST: MS04-041

FireFox和Opera发现处理BMP文件漏洞 可泄漏用户访问信息

Firefox和Opera浏览器在处理图形文件的方式中存在一个安全漏洞,能够让攻击者看到用户访问的网站.

Vexillium.org公司的Gynvael Coldwind发表了一个视频录像,介绍了这个安全漏洞的情况,他说,这个安全漏洞与这两种浏览器处理“.BMP”图形文件有关.一个恶意的.BMP文 件能够提取浏览器缓存中的其它信息.有些信息可能是随机的,但是,有些信息是有价值的.

BBSXP2008存在后台注射漏洞

漏洞预警中心小组应急事件响应公告

测试系统:
BBSXP2008 ACCESS版本 目前为最新版

安全综述:
BBSXP为一款简单的ASP+SQL与ACCESS开发的多风格论坛 目前最新版本为BBSXP2008
漏洞描述:
Manage.asp文件的ThreadID没有经过任何过滤便放入SQL语句中执行 导致注射漏洞发生

Microsoft Office .WPS Exploit (MS08-011)mika修改加强版

前两天就看到这个exp了,漏洞本身俺就不多说了,非常简单的栈溢出,exp都给了用od或者windbg跟一下就出来了,这里俺要非常感谢gyzy 哥哥对俺的帮助,当俺一拿到exp的时候就非常庆幸,感觉会很容易修改(事实也是如此),于是俺就修改了ret地址,然后把俺原来用的shellcode (下载执行的)替换exp里执行calc的,但是没有成功,word一闪而过,也没报错也没下载。然后再看了看原exp的shellcode,发现是 alpha2编码过的,于是俺想当然的以为俺的shellcode也得编码,可是编码发现还是不能运行而且出现错误了,俺单独把编码过的 shellcode拿出来执行却能成功,百思不得其解不得不求助俺bf,他让俺自己去找人请教,俺只好上qq求助gyzy哥哥了,哥哥就是哥哥啊,说 shellcode有问题于是给了俺一个lion牛牛写的那个经典的下载执行的shellcode,俺换上去一试果然就行了。痛苦啊!~~~在此向 gyzy还有lion哥哥们致敬!

联众,迅雷,暴风影音等软件曝安全漏洞

来自奇虎的消息称,在线游戏网站联众世界游戏大厅曝出存在安全漏洞,且正在被黑客利用此漏洞进行木马病毒传播.
据悉,除了联众世界游戏大厅曝出存在安全漏洞外,迅雷、暴风影音、百度超级搜霸、Realplayer等多款常见软件的部分版本也存在类似的漏洞.

监测发现,联众世界的游戏大厅主程序GLWorld所安装的 ActiveX控件(HanGamePluginCn18.dll,CLSID:61F5C358-60FB-4A23-A312- D2B556620F20)在处理传送给hgs_startGame()和hgs_startNotify()方式的字符串参数时存在栈溢出漏洞.如果用户受骗访问了恶意网页并向这些方式传送了超长参数的话,就会触发这些溢出,导致执行任意代码.