Microsoft Windows hxvz.dll ActiveX控件堆溢出漏洞(MS08-023)

受影响系统: Microsoft Windows XP SP2 Microsoft Windows Vista SP1 Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windo
收藏 0 赞 0 分享

Microsoft Internet Explorer FTP含命令注入漏洞

受影响系统: Microsoft Internet Explorer 6.0.2900.2180 Microsoft Internet Explorer 5.01 不受影响系统: Microsoft Internet Explorer 7.0
收藏 0 赞 0 分享

Microsoft Windows GDI文件名解析栈溢出漏洞(MS08-021)

受影响系统: Microsoft Windows XP SP2 Microsoft Windows Vista SP1 Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windo
收藏 0 赞 0 分享

Microsoft Windows GDI CreateDIBPatternBrushPt函数堆溢出漏洞(MS08-021)

受影响系统: Microsoft Windows XP SP2 Microsoft Windows Vista SP1 Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windo
收藏 0 赞 0 分享

解析PNG图象格式库存在远程拒绝服务漏洞

受影响系统: libpng libpng <= 1.2.20 不受影响系统: libpng libpng 1.2.21 描述: -------------------------------------------
收藏 0 赞 0 分享

Microsoft Windows DNS客户端可预测事件处理ID漏洞(MS08-020)

受影响系统: Microsoft Windows XP SP2 Microsoft Windows Vista Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 Micro
收藏 0 赞 0 分享

URL解析漏洞在PDF文档中的利用

右键另存再打开测试文档,否则会调用IE的插件打开,测试会失败。如果你硬要通过点击打开的话,点击这里吧,嘿嘿,这本身也是IE的一个解析漏洞。 在http://seclists.org/fulldisclosure/2007/Oct/0068.html看到这个漏洞的时候,
收藏 0 赞 0 分享

Unix主机安全漏洞分析

自从1993年Internet上首次采用第一种图形用户界面NCSA MOSAIC以来,这一全球最大网络的用户数量与服务内容都有了迅猛增加。商业集团和个人用户都很快意识到,由Internet带来的革命化通信时代,为通信应用领域开辟了无限的前景。如今,计算机互联网技术在信息交互、信息
收藏 0 赞 0 分享

Level-One WBR-3460A 无线路由器非授权访问漏洞

受影响系统: Level-One WBR-3460A 1.00.12 Level-One WBR-3460A 1.00.11 描述: Level-One WBR-3460A是一款4口的ADSL无线路由器。 Level-One WBR-3460A
收藏 0 赞 0 分享

Nagios插件超长位置头远程缓冲区溢出漏洞

受影响系统: Nagios Nagios 1.4.9 不受影响系统: Nagios Nagios 1.4.10 描述: --------------------------------------------------
收藏 0 赞 0 分享

战略战争游戏DropTeam多个远程安全漏洞

受影响系统: Battlefront Dropteam <= 1.3.3 描述: ------------------------------------------------------------------------------
收藏 0 赞 0 分享

Discuz! wap功能模块编码的注射漏洞

影响版本: Discuz!4.0.0 Discuz!4.1.0 Discuz!5.0.0 Discuz!5.5.0 Discuz!6.0.0 Discuz!6.1.0 描述: Discuz!论坛系统是一个采用 PHP 和 MySQL 等其他多种数据库构建的高效论坛
收藏 0 赞 0 分享

ECShop 注射漏洞分析

影响2.5.x和2.6.x,其他版本未测试 goods_script.php 44行: [code] if (empty($_GET['type'])) { ... } elseif ($_GET['type'] == 'collection') { ...
收藏 0 赞 0 分享

浅析 LxBlog V6 变量未初始化漏洞

Lxblog 是 PHPWind 开发的一套基于 PHP+MySQL 数据库平台架构的多用户博客系统,强调整站与用户个体间的交互,拥有强大的个人主页系统、独立的二级域名体系、灵活的用户模板系统、丰富的朋友圈和相册功 能。但是该blog系统在安全性上并不让人满意,本文就来分析lxb
收藏 0 赞 0 分享

利用XSS渗透DISCUZ 6.1.0实战

网上关于XSS入侵网站的例子很多,但是大多都是一些恶作剧性质的介绍.下面本人来亲自介绍下利用脚本入侵国内某安全论坛的过程 就像主题所说一样,今天测试的论坛是DISCUZ! 6.1.0 目标:卡巴技术论坛 http://kpc
收藏 0 赞 0 分享

Ewebeditor2.8.0最终版删除任意文件漏洞分析与解决方法

此漏洞存在于ExampleNewsSystem目录下的delete.asp文件中,这是ewebeditor的测试页面,无须登陆可以直接进入,看这些代码: ' 把带"|"的字符串转为数组 Dim aSavePathFileName aSavePathFil
收藏 0 赞 0 分享

JSP 修改文件时间的WEBSHELL

JSP 修改文件时间的WEBSHELL 很多网站的管理员通过查看文件的修改时间定位被入侵后流下的网马与后门,因此修改文件的创建与修改时间可以有效的预防后门的泄露。 昨天研究了下,JSP只提供了修改“文件修改时间”的接口,却没有提供修改“文件
收藏 0 赞 0 分享

discuz获取任意管理员密码漏洞利用工具vbs版

以下是search.inc.php 文件漏洞利用代码VBS版 [code] Dim strUrl,strSite,strPath,strUid showB() Set Args = Wscript.Arguments If Args.Count <> 3 T
收藏 0 赞 0 分享

PJBlog个人博客系统cls_logAction.asp文件存在注入漏洞

影响版本:PJBlog 3.0.6.170 程序介绍: PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术。 漏洞分析: 在文件class/cls_logAction.asp中:
收藏 0 赞 0 分享

PJBlog个人博客系统Action.asp页面跨站脚本攻击漏洞

影响版本:PJBlog 3.0.6.170 程序介绍: PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术。 漏洞分析: 在文件Action.asp中: elseif reques
收藏 0 赞 0 分享