EMail: jianxin#80sec.com Site: http://www.80sec.com Date: 2011-11-30 From: http://www.80sec.com/ [ 目录 ] 0×00 事件背景 0×01 应急响应 0×02 事件分析 0×03 事件启示 0×04 总结 0×00 事件背景 在感恩节的晚上,我们的站点遭遇了攻击,几名未知性别的黑客成功
MS11-046 本地提权漏洞利用代码
From:http://bbs.pediy.com/showthread.php?t=143634 MS11-046 本地提权漏洞利用代码: /* *
【C语言版】MS11-080 Afd.sys Privilege Escalation Exploit
【C语言版】MS11-080 Afd.sys Privilege Escalation Exploit,本地提权漏洞,测试环境:原版Windows XP SP3,Windows 2003 SP2,普通用户。
MS11-080 Afd.sys Privilege Escalation Exploit
http://www.exploit-db.com/exploits/18176/ ################################################################################ ######### MS11-080 - CVE-2011-2005 Afd.sys Privilege Escalation Exploit ######## ######### Author: ryujin@offsec.com - Matteo Memelli ######## ######### Spaghetti & Pwnsauce ######## ######### yuck! 0xbaadf00d Elwood@mac&cheese.com ######## ######### ######## ######### Thx to dookie(lifesaver)2000ca, dijital1 and ronin ######## ######### for helping out! ######## ######### ######## ######### To my Master Shifu muts: ######## ######### "So that's it, I just need inner peace?" ;) ######## ######### ######## ######### Exploit tested on the
www.illuminati.org 倒数 美国光明会网站倒计时
本页内容已于 2011-12-8 7:11:09 更新,请翻至本页最低下查阅最新信息! 美国光明会网站 http://www.illuminati.org/ 进去后一片黑,但你按住ctrl+a会出来一个倒数日计时, 不知道是干嘛的。
espcms 0day
为证明我一直默默在T00LS.. 发个小0day!! 百度关键字:inurl:index.php?ac=article&at=read&
cmseasy 注入漏洞
注入点:/celive/js/include.php?cmseasylive=1111&departmentid=0 类型:mysql
可视化在线HTML编辑器 TinyMCE 使用详解
TinyMCE 官方网站:http://www.tinymce.com/ TinyMCE 是一个轻量级的基于浏览器的所见即所得编辑器,支持目前流行的各种浏览器,由Java
几款在线文本编辑器的比较
转自:http://ljzforever.iteye.com/blog/431516,2009-07-23。 最近几天一直在寻找一款在线的文本
CKEditor配置及插件(Plugin)编写示例
(文本作者:红麦软件 屈伟,转载请注明来源) FCKEditor重写了js框架,并改名为CKEditor。第一次在CKEditor网站上看到de
为 CKEditor 开发插入代码的插件
转自:http://ipc.iteye.com/blog/695393 CKEditor是新一代的FCKeditor,是一个重新开发的版本。C
HTML 编辑器 CKEditor 的使用方法 - ckEditor 使用方法
灵活的调用方式——JS代码调用: <script type="text/javascript" src="../../ckeditor/ckeditor.js"></script> <textarea cols="80" id="editor1" name="editor1" rows="10"><p>Ckeditor的初始化内容,作为
Php安全新闻早8点(2011-11-28 星期一)
//2011-11-28 星期一 //程序员思想: <? session_start(); $admin = $_POST['admin']; $pass = md5($_POST['pass']); $codes = $_POST['codes']; if($_GET['action'])...{ if($result=$db->Execute("select * from x_admin where a_admin='".$admin."'"))...{ if($rs=mysql_fetch_object($result))...{ if($rs->a_pws==$pass)...{ //略 else...{ echo "<script>alert('帐号错误!');loc
Php安全新闻早8点(2011-11-27 星期日)
//2011-11-27 星期日 //正则实战(2): Preg_match验证URL $subscr=$_REQUEST['subscr']; //url validation if (preg_match('|^http(s)?://[a-z0-9-]+(.[a-z0-9-]+)*(:[0-9]+)?(/.*)?$|i', $subscr)) { print "$subscr url OK."; } else { print "$subscr url not valid!"; } //echo("$subscr"); ?> 用ereg进行邮箱验证: function validateMail($mail) { if($mail !==
虐神百度小偷v1.0 前台GET SHELL
read.php 以下是引用片段: include( "require.php" ); if ( $cacheis == 1 && file_exists( "cache/read/".$_GET['id'].".html" ) ) //要开启缓存 { $filemtime = filemtime( "cache/read/".$_GET['id'].".html" ); $dqtime = strtotime( date( "Y-m-d H:i:s" ) ); $time = round( ( $dqtime - $filemtime ) / 60 ); if ( $time < $rcachetime ) { include( "cache/read/".$_GET['id'].".html" );
绝色美图小偷漏洞
刚学习PHP代码审核不久,打算下个PHP代码读读,去看了下源码站看到了几张诱惑的美图吸引我了,于是下载看了下, 漏洞鸡肋,这里简单描述下漏洞形
随风分类信息程序 v1.4 COOKIES 欺骗
admin/index.php: <? require_once("../conn.php");?> <? $user=cstr($_POST["user"]); $pass=cstr($_POST["pass"]); if($_GET["post"]=="action"){ $sql=mysql_query("select * from config where s_user='".$user."' and s_pass='".$pass."'"); $rs=mysql_fetch_array($sql); if($rs["id"]==""){ echo "<script>alert('用户名或密码错误,请从新输入!
行业之星 0.87 注入漏洞
最近看Cond0r牛那么努力 我也跟后面了 admin/任何文件.php <?php define('IN_OUN', true); include_once( "includes/command.php"); 再看 admin/includes/command.php <?php include_once( "../config.inc.php"); //省一段无用代码 include_once( ROOT_PATH."includes/language.php"); include_once( ROOT_PATH."includes/funcomm.php"); include_once( ROOT_PATH."class/mydb.php"); $oPub = new mydb($dbhost,$dbuser,$dbpw,$dbname); $dbhost = $dbuser = $dbpw =
蓝海豚团购导航 V4.0.4 没修复上传漏洞
最近看Cond0r牛那么努力 我也跟后面了 以前发过旧版本漏洞 新版本依然没有修复 只是代码变了 editor\upload.php: <?php define('IN_PHPUP',1); define('ROOT_PATH',dirname(dirname(__FILE__))); $root=str_replace('editor/upload.php','',$_SERVER['PHP_SELF']); $uploaddir='data/upload/'.date('Y').'/'.date('m'); if($_FILES) {
视频: 柳州嚣张城管引起公愤数千人围观殴打
视频: 柳州嚣张城管引起公愤数千人围观殴打 相关评论:http://v.youku.com/v_show/id_XMzI1MTY1NzY4.h
ckeditor 精简与详细配置方法
一.ckeditor 3.0.1精简 精简前:4.52M 精简后:853K 1.删除_samples和_source文件夹,分别为示例文件和未压缩源
爆山东副省长涉嫌贪污90亿美元 包养46名情妇正接受调查
2011年10月第七届中国网络媒体山东行启动仪式上,黄胜接受记者采访。 2009年8月,黄胜出席了山东省千校乒乓球比赛总决赛开赛仪式,并和运动
腾讯微博完整xss蠕虫攻击代码的实现
by:PiaCa 之前写过一篇《腾讯微博XSS蠕虫可行性简单分析》,这里:http://www.t00ls.net/thread-16537-
zhient 智睿企业多语版CMS通杀篇
http://127.0.0.1/cn/info_Show.asp?InfoId=192&ClassId=27&Topid=0 看url 我就少打字 多图 注入吧 不撤了。 来通杀 禁止 js ! Admin_Config.asp 验证问题 但是禁止了 JS 就可以了 后台篇: http://127.0.0.1/admin/Admin_Uplist.asp?Path=../Upload/../ ============================= 这个ODAY放出前,就恐惧。。。会
随风分类信息程序1.4注射漏洞
随便翻了个文件 red.php 看代码 <? require_once("conn.php");?> <? $id=$_GET["id"]; $up="update cbody set h=h+1 where id=".$id.""; mysql_query($up) or die(mysql_error()); $sql=mysql_query("select * from cbody where id=".$id."") or die(mysql_error()); $rs=mysql_fetch_array($sql); $title=icid($rs["cid"]); $p=mysql_query("select count(*) from comm where cid=".$id."") or die(mysql_error()); $pl=mysql_fetch_array($p); $plr=mysql_query("select * from comm where cid=".$id." order by id desc") or die(mysql_error()); ?> 赤裸裸的注射,貌似可以直接修
行业之星 0.87 注入漏洞
代码。 vote.php if($_REQUEST['op'] == 'poll') { if($_POST['op'] && $_POST['vtid']) //得Post提交上去 { /* 判断是否已经投过票 24 =86400 小时限制 */ $times = 11600; $add_ip = true; $ip = real_ip(); $db_table = $pre."vote_ip"; $sql = "SELECT add_time FROM ".$pre."vote_ip where vtid =
虐神百度小偷v1.0 cookie 欺骗
虐神百度小偷v1.0 cookie欺骗 本想发布歪酷CMS漏洞 怎么知道cond0r抢先发布了,为了版主他真的豁出去了! 在这里祝他成功! 此洞有点2
蓝海豚团购导航 V4.0.4 本地包含漏洞
代码代码 PS:之前那个商城导航都进行了过滤 这个团购导航竟然木过滤。。我了个去(受GPC..) index.php: if(!empty($_REQUEST['pluginid'])) { $pfile=ROOT_PATH.'/plugins/'.$_REQUEST['pluginid'].'/controls/'.$controller.'.class.php'; //表示直接获取没过
蓝海豚商城导航注入漏洞
看代码 Index.class.php: …若干……… function search_action() { $keyword = $_REQUEST['keyword']; if(empty($keyword)) { exit; } ………若干… if($_REQUEST['brand']) { $container.=" AND brand = ".$_REQUEST['brand']; //你懂的 $ext['brand'] = $_REQUEST['brand']; } …
星光贴吧 1.3 后台拿 Shell
星光贴吧 1.3 后台拿SHEL by:风之传说 今天分析了两个程序,都发了吧。。 好吧,我承认有点鸡肋。。 我们先来看看这个文件 Common/common