phpwind管理权限泄露漏洞利用程序PHP版
漏洞原因是Mysql会舍弃没有用处的ASCII129-255,搜了资料也没有找到为什么,PhpWind最大失误不是程序,而是没有把username设为唯一。
可以构造一个和某个管理人员名字一样的ID再加上一个无效的ASCII码进行注册,表中会出现二个一样的用户名,而forums.forumadmin字段里存的用户名,这样就可获得全部的前台权限。
使用PHP构造的测试代码。
漏洞原因是Mysql会舍弃没有用处的ASCII129-255,搜了资料也没有找到为什么,PhpWind最大失误不是程序,而是没有把username设为唯一。
可以构造一个和某个管理人员名字一样的ID再加上一个无效的ASCII码进行注册,表中会出现二个一样的用户名,而forums.forumadmin字段里存的用户名,这样就可获得全部的前台权限。
使用PHP构造的测试代码。
夜火:大家还记得前2天发出来的Flash 0day exploit生成器 下载吧,open又发出来了一些东西,大家想要的快去下载~
首先说下。偶么有看其它的版本。我只对我中招后所提出来的版本为例。
其它版本我一无所知。
夜火:最近漏洞多多啊,前2天的Flash 0day exploit生成器 下载和dvbbs8.2(access/sql)版 login.asp远程注入漏洞刚出来,今天phpwind的管理权限泄露漏洞就出来了
漏洞发布:http://www.80sec.com/
漏洞作者:jianxin@80sec.com
漏洞厂商:http://www.phpwind.com/
影响范围:本漏洞目前影响phpwind所有版本
危害级别:高
漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及版主权限,做删除帖子等任意操作
夜火:这2天Flash 0day炒的沸沸扬扬,据说只对Flash Player ActiveX 9.0.115以下版本有效,今天在鬼仔那看到发布了open写的Flash 0day exploit生成器,大家可以研究研究~
漏洞公告:最近几天拦截到利用Adobe Flash Player SWF文件漏洞的网马,该网马通过网页加载一个正常的FLASH文件,再在那个FLASH文件里调用嵌入恶意构造的FLASH文件,这时会导致溢出,从而可能执行任意指令。
MS Internet Explorer “Print Table of Links” Cross-Zone Scripting Vulnerability
具体细节:http://aviv.raffon.net/2008/05/14/InternetExplorerQuotPrintTableOfLinksquotCrossZoneScriptingVulnerability.aspx
如果启用了 “Print Table of Links”,在打印一个网页的时候,能够导致执行任意代码,当然VISTA上UAC可以拦截它
中国IT实验室4月21日报道:近日收到网友发来的邮件,反映了一个Windows 0Day漏洞。并在其博客中给出了相关代码。
[0day]Microsoft Works 7 WkImgSrv.dll crash POC,dll版本7.03.0616.0,IE7+Windows XP SP2 测试通过。
4月8号microsoft再次发布了一个系统内核的补丁(KB941693),微软对该漏洞描述为: 此安全更新解决 Windows 内核中一个秘密报告的漏洞。 成功利用此漏洞的本地攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。这是用于 Windows 2000、Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 所有受支持版本的重要安全更新。此安全更新通过修改 Windows 内核验证从用户模式传递过来的输入的方式来解决此漏洞。
从这个介绍中我们看到这个漏洞影响非常广,从2000到2008。为了能一睹这个漏洞的细节,我分析了ms08-025的补丁,发现该漏洞存在于win32k.sys 模块中。在这个补丁中修补了win32k.sys中的多个地方,其中出问题的地方非常有趣,是因为溢出寄存器来绕过 ProbeForWrite函数对用户层传来的指针的检查,下面我们就从 NtUserfnOUTSTRING函数中的问题来展开我们的分析(我分析的平台是winxp sp2)
夜火:最近Real Player rmoc3260.dll ActiveX Control 的漏洞闹的很火,我一直没转相关的文章,今天在鬼仔那看到了相关的网马生成器,有2个网马生成器是lcx那发的,最后一个图形界面的是丰初写的网马生成器(带测试动画)
今天是愚人节嘛,大家不是愚人,不用我做解释。一眼就可以看出来。漏洞存在版本4.6sql+access,一路跟踪下去吧
漏洞文件:attachment.asp
<!-- #include file="inc/inc_syssite.asp" -->
<%
Dim Path,rs,FileID,ShowDownErr,uid,file_ext
Microsoft Office Excel Code Execution Exploit (MS08-014)
http://www.milw0rm.com/sploits/2008-zha0_ms08_014.rar
# milw0rm.com [2008-03-21]
这个PHP版dvbbs的漏洞本来是sniperhg准备清明节发出来的,小蟑螂说不知道被0kee群里的谁泄露出来了,随后也就发出来了,看蟑螂挺郁闷的,我这也帮他发出来吧,嘿嘿~。貌似官方已经修复了~
影响版本:2.0
漏洞文件:/boardrule.php
Author:sniperhg 小蟑螂
信息来源:零客网安 www.0kee.com
--------------------分割JJ----------------------
相关代码:
漏洞预警中心小组应急事件响应公告
测试系统:
BBSXP2008 ACCESS版本 目前为最新版
安全综述:
BBSXP为一款简单的ASP+SQL与ACCESS开发的多风格论坛 目前最新版本为BBSXP2008
漏洞描述:
Manage.asp文件的ThreadID没有经过任何过滤便放入SQL语句中执行 导致注射漏洞发生