解析PNG图象格式库存在远程拒绝服务漏洞
受影响系统: 
libpng libpng <= 1.2.20 
不受影响系统: 
libpng libpng 1.2.21 
描述: 
-------------------------------------------
                    
                    收藏 0赞 0分享
URL解析漏洞在PDF文档中的利用
右键另存再打开测试文档,否则会调用IE的插件打开,测试会失败。如果你硬要通过点击打开的话,点击这里吧,嘿嘿,这本身也是IE的一个解析漏洞。 
在http://seclists.org/fulldisclosure/2007/Oct/0068.html看到这个漏洞的时候,
                    
                    收藏 0赞 0分享
Unix主机安全漏洞分析
自从1993年Internet上首次采用第一种图形用户界面NCSA MOSAIC以来,这一全球最大网络的用户数量与服务内容都有了迅猛增加。商业集团和个人用户都很快意识到,由Internet带来的革命化通信时代,为通信应用领域开辟了无限的前景。如今,计算机互联网技术在信息交互、信息
                    
                    收藏 0赞 0分享
Level-One WBR-3460A 无线路由器非授权访问漏洞
受影响系统: 
Level-One WBR-3460A 1.00.12 
Level-One WBR-3460A 1.00.11 
描述: 
Level-One WBR-3460A是一款4口的ADSL无线路由器。 
Level-One WBR-3460A
                    
                    收藏 0赞 0分享
Nagios插件超长位置头远程缓冲区溢出漏洞
受影响系统: 
Nagios Nagios 1.4.9 
不受影响系统: 
Nagios Nagios 1.4.10 
描述: 
--------------------------------------------------
                    
                    收藏 0赞 0分享
战略战争游戏DropTeam多个远程安全漏洞
受影响系统: 
Battlefront Dropteam <= 1.3.3 
描述: 
------------------------------------------------------------------------------
                    
                    收藏 0赞 0分享
Discuz! wap功能模块编码的注射漏洞
影响版本: 
Discuz!4.0.0 
Discuz!4.1.0 
Discuz!5.0.0 
Discuz!5.5.0 
Discuz!6.0.0 
Discuz!6.1.0 
描述: 
Discuz!论坛系统是一个采用 PHP 和 MySQL 等其他多种数据库构建的高效论坛
                    
                    收藏 0赞 0分享
ECShop 注射漏洞分析
影响2.5.x和2.6.x,其他版本未测试 
goods_script.php 
44行: 
[code] 
if (empty($_GET['type'])) 
{ 
... 
} 
elseif ($_GET['type'] == 'collection') 
{ 
... 
                    
                    收藏 0赞 0分享
浅析 LxBlog V6 变量未初始化漏洞
Lxblog 是 PHPWind 开发的一套基于 PHP+MySQL 数据库平台架构的多用户博客系统,强调整站与用户个体间的交互,拥有强大的个人主页系统、独立的二级域名体系、灵活的用户模板系统、丰富的朋友圈和相册功 能。但是该blog系统在安全性上并不让人满意,本文就来分析lxb
                    
                    收藏 0赞 0分享
利用XSS渗透DISCUZ 6.1.0实战
网上关于XSS入侵网站的例子很多,但是大多都是一些恶作剧性质的介绍.下面本人来亲自介绍下利用脚本入侵国内某安全论坛的过程
就像主题所说一样,今天测试的论坛是DISCUZ! 6.1.0 
目标:卡巴技术论坛 http://kpc
                    
                    收藏 0赞 0分享
Ewebeditor2.8.0最终版删除任意文件漏洞分析与解决方法
此漏洞存在于ExampleNewsSystem目录下的delete.asp文件中,这是ewebeditor的测试页面,无须登陆可以直接进入,看这些代码: 
' 把带"|"的字符串转为数组 
Dim aSavePathFileName 
aSavePathFil
                    
                    收藏 0赞 0分享
JSP 修改文件时间的WEBSHELL
JSP 修改文件时间的WEBSHELL 
很多网站的管理员通过查看文件的修改时间定位被入侵后流下的网马与后门,因此修改文件的创建与修改时间可以有效的预防后门的泄露。 
昨天研究了下,JSP只提供了修改“文件修改时间”的接口,却没有提供修改“文件
                    
                    收藏 0赞 0分享
discuz获取任意管理员密码漏洞利用工具vbs版
以下是search.inc.php 文件漏洞利用代码VBS版 
[code] 
Dim strUrl,strSite,strPath,strUid 
showB() 
Set Args = Wscript.Arguments 
If Args.Count <> 3 T
                    
                    收藏 0赞 0分享
PJBlog个人博客系统cls_logAction.asp文件存在注入漏洞
影响版本:PJBlog 3.0.6.170
程序介绍:
PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术。
漏洞分析:
在文件class/cls_logAction.asp中:
                    
                    收藏 0赞 0分享
PJBlog个人博客系统Action.asp页面跨站脚本攻击漏洞
影响版本:PJBlog 3.0.6.170
程序介绍:
PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术。
漏洞分析:
在文件Action.asp中:
elseif reques
                    
                    收藏 0赞 0分享