夜火博客 个人的碎碎念收集箱

DirectShow MPEG2TuneRequest 远程堆栈溢出漏洞利用程序Exploit+漏洞临时补丁

DirectShow 0DAY出过一波,不过夜火我没太去注意,这波0DAY与第一波的DirectShow 0DAY 不同,这次的漏洞是DirectShow相关msvidctl.dll组件解析畸形MPEG2视频格式文件触发溢出,攻击者可以使用普通的javascript堆喷射方式远程执行任意代码。

Microsoft DirectShow MPEG2TuneRequest 存在可被远程利用的堆栈溢出漏洞

IIS6 0day - Internet Infomation Server 6.0 ISAPI Filename Analytic Vulnerability

漏洞描述:

IIS6 0day exploit - Internet Infomation Server 6.0 ISAPI Filename Analytic Vulnerability

IIS6 (Internet Infomation Server 6.0) 是微软出品的一款WEB服务器系统, 广泛用于各种个人/商业信息发布/网站架设领域。80sec在测试中发现, IIS设计上在处理畸形文件名的时候存在一个严重的安全漏洞, 可能绕过web程序的逻辑检查从而能导致服务器以IIS进程权限执行任意恶意用户定义的脚本, 黑客可以通过制造畸形的服务器文件来触发该漏洞, 并从而控制服务器.

漏洞厂商: Microsoft [ http://www.microsoft.com ]

漏洞测试: Undefined

解决方案: 等待微软更新官方补丁.

......

Microsoft Windows WorkStation 服务(xp sp3)远程缓冲区溢出漏洞0day

Microsoft Windows WorkStation 服务(xp sp3)远程缓冲区溢出漏洞0day
a5这个参数,由于在执行wcscpy的字符串拷贝前,没有校验字符串的长度,因此会诱发栈缓冲区溢出(Stack Overflow) ,成功利用可以远程执行任意代码。

存在漏洞DLL 文件: wkssvc 或者 wkssvc.dll
DLL 名称: Network Workstation service library
描述: wkssvc.dll是本地系统进行远程文件打印相关服务文件。
属于: Windows
系统 DLL文件: 是

IE7漏洞0day exploit

IE7漏洞0day,2008年末巨献~,此IE7漏洞利用代码exploit在最后

历史:
IE7的XML里存在可以导致内存越界的漏洞,通过编写畸形XML代码并且使用JavaScript脚本操作SHELLCODE去执行任意代码。

DeDecms 5.1 gbk版0day

一个月前看了看了DeDecms 5.1 gbk代码(只看了plus下的文件),发现有些变量人为控制没有过滤,但是在php的魔法引号这道天然屏障面前利用几率不好,但是联想到gbk的宽字符,突破方法就有了。

标签: DeDecms0day

作者:夜火 分类:漏洞信息 浏览:3928 评论:0

PHP168整站系统0DAY

PHP168 cms整站系统 0day

 

先说明下是这个漏洞是在其他地方看到的,只是他没有说的很清楚,好多菜菜都不明白,我就拿这发我的第一个贴吧!
这个漏洞其实就是利用了程序的编码漏洞,下载配置和登陆日志文件,以下是利用方法。

标签: PHP1680day

作者:夜火 分类:漏洞信息 浏览:4508 评论:0

暴风影音 2008 Beta1 最新远程溢出 0day 分析

大家可能发现夜火我很少发文章了,因为最近我在参加CCNA的培训,时间大概1个月,努力学习啊~

以前本blog收集的相关的暴风影音漏洞:暴风影音3.7.11.13 爆远程拒绝服务漏洞暴风影音3 用户完美版[3.07.11.13]今日放出暴风影音II 0day漏洞曝光

Author:dummy@ph4nt0m.org

已经将此漏洞报给暴风影音官方

声明:纯技术研究,禁止将本文相关代码非法用途!后果自负!
下载地址: http://dl.baofeng.com/storm3/storm2008-beta1.exe