夜火博客 个人的碎碎念收集箱

XSS Worm的防御

by axis2007-12-29http://www.ph4nt0m.org近日XSS WORM愈演愈烈,随着AJAX技术的发展,这种XSS的高级攻击技巧已经成为了当今的热点。在圣诞节,baidu个人空间遭受了一次前所未有的XSS WORM攻击,在短短时间内,8700个博客页面被修改,并进行传播,baidu在26日fix了该漏洞,并发了一个公告http://hi.baidu.com/%B0%D9%B6%C8%BF%D5%BC%E4/blog/item/0e3433fa69eeb61aa8d3110f.html对于该次WORM攻击,在剑心的blog上有完整的技术分析:..........................

最新校内xss漏洞加利用worm

from:恶魔傻蛋网络研究中心呵呵....发现留这个东西实在没什么用处,就在这个群里首发吧.~~呵呵.希望能有对我们ncu的网络安全事业有点促进作用~~呵呵.大家别去干坏事哦~~~呵呵,自我感觉这个worm写的还不错.嘿嘿.~大家学习参考之用,危害极大,如有人用于非法用途,概不负责.存在漏洞页面:特别好友的描述那里,没有做任何过滤~

暴风影音3.7.11.13 爆远程拒绝服务漏洞

夜火:十几天前暴风影音3 用户完美版放出,今天在幻影的mail list上就看到了这个帖子,云舒牛牛说:似乎算不上溢出只是读取源地址的时候越界,到了没有映射的内存区域,读取异常而已。

传说中的《暴风影音3》新版本爆漏洞,这次很夸张,远程拒绝服务.起因是暴风影音自动更新程序会在远程监听一个端口,如果向其发送畸形数据包,就会导致自动更新程序崩溃;如果对其发送精心构造过的数据包,则足以导致用户主机在不知情的情况下被完全控制.以下是帖子全文:...............................

迅雷5 0day 利用工具 官方最新版照杀

From:baicker's Blog 迅雷官方最新版本迅雷(Thunder5.7.4.401)依然受此漏洞影响挂马相当好用,只是如果用iframe,宽高不能为0 (pplayer.dll 组件版本号:1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F) http://www.blogjava.net/Files/baicker/xunleikankan.rar

Discuz! 6.0.0 0Day漏洞

// 允许程序在 register_globals = off 的环境下工作$onoff = (function_exists('ini_get')) ? ini_get('register_globals') : get_cfg_var('register_globals');if ($onoff != 1) {@extract($_POST, EXTR_SKIP);@extract($_GET, EXTR_SKIP);}$self = $_SERVER['PHP_SELF'];$dis_func = get_cfg_var("disable_functions");

PPlive 0Day 网马曝光!

根据近期恶意网址检测的结果,发现有一部分网马利用最新的PPlive 0Day漏洞在传播,虽然目前数目还不多,但是相信很快就会成为网马的主力军,并与迅雷、百度搜霸、暴风影音、PPS等一路,加入今年应用软件网页木马的大潮中。该漏洞是由Bug Center Team(http://www.cnbct.org/index.php) 小组的Maple-x发现的,影响版本:为 pplive 1.8beat2 ,有问题的dll: MngModule.dll 1.7.0.2 ,在该模块中,有一个vsprintf的函数,程序只分配了400h(1024个字节)的大小,中间并没有进行过长度判断,当提交超过1024个A以后就会发生溢出了。因此可以基本判断为是由于vsprintf的字符串长度过长,从而导致的溢出。由此可见,在编写程序时,做好边界检查是多么的重要!该有漏洞溢出模块的CLSID:9F0F8700-A4D8-4E24-A3E0-1CA654CB5179另附上Exploit:

Google开放平台OpenSocial出师不利 风光45分钟就爆漏洞

为Google的OpenSocial API平台发布的首个应用程序刚上场就被撤了下来,原因是它被发现存在一处可让黑客随意更改用户个人资料的漏洞.这个应用程序由第三方开发商RockYou为OpenSocial API平台所开发,社交网站Plaxo最先采用.不过该应用软件发布没多久,一位网名“和谐小子”(harmonyguy)的用户便提醒Plaxo营销副总裁约翰-麦克里(John McCrea)说,RockYou的“表情”程序上存在一处漏洞,利用它,黑客可以不必经过麦克里同意便在他的Plaxo个人资料上添加表情符号.TechCrunch博客作者迈克尔-阿灵顿(Michael Arrington)说,“和谐小子”发现这个漏洞耗时不到45分钟.Plaxo随后拿下了这个软件.

Live Hotmail最新微软漏洞申请@msn.cn邮箱帐号

上周五晚上,完全是出于偶然的情况下,我有了一个惊喜的发现:MSN已经可以进行@MSN.CN域名的邮箱申请了,不过还没有正式公布。或者这样说,我发现了一个微软邮箱帐号申请的巨大漏洞:现在已经可以申请.CN域名的MSN邮箱了,容量是5G,功能和HOTMAIL完全一样。或许你还不知道.CN域名邮箱的意义是什么?那我就来告诉你!微软的.LIVE服务旗下有个邮箱服务,那么我们常用的都是hotmail.com或者是 msn.com都是微软提供的邮箱,之前由于几次的漏洞问题,也导致了live.com和live.cn帐号邮箱申请的泄露,导致有一部分人在目前微软还 未正式开通live.com和live.cn邮箱申请服务时已经通过不同的破解方法申请到了相应自己心仪的邮箱地址,当然我也申请到了:)。

谷歌Gmail曝安全漏洞 邮件内容能被黑客获取

9月27日消息,据国外媒体报道,研究人员Petko Petkov日前在Google的GMail电子邮件服务中发现安全漏洞,该漏洞允许黑客获取用户的电子邮件内容。 据悉,攻击主要是通过“跨站点伪造请求”而展开的,即在Google电子邮件服务中安装后门程序。 只要用户访问含有特定恶意代码的网站,然后再登录GMail服务,那么黑客即可获得用户邮件内容。 ...............................

瑞典安全公司公然成立0day漏洞交易市场

想卖一个或者买一个尚未修复的0day安全漏洞么?瑞典新兴安全公司WabiSabiLabi Ltd.就提供这种服务。 近日,来自瑞典的WabiSabiLabi开设了一个安全缺陷交易市场,合法的买家可以在上边销售或购买尚未修复的0day安全漏洞的详细资料。截至目前,已经有四个漏洞摆上“货架”,竞价或售价最低500欧元,最高达2000欧元,但至今没有人购买或竞购。 正在销售的这四件“商品”分别是:Linux Kernel本地内存泄漏、Windows XP Yahoo! Messeger 8.1远程缓冲溢出、Squirrelmail GPG插件命令执行缺陷、MKPortal SQL注入漏洞。