2007年9月4日
摘要: SIX存在的意义: 1、有权限限制的地方总是让人比较放心,比如后台、内网 .... 。而且有的程序官方否认后台漏洞的危险,比如*vbbs对以前那个数据备用得到shell的态度。的确,在权限的限制下,这样的漏洞很难直接被利用。 Xss就和上面的情况一样,也经常被程序员忽视,而且也不太好防,如果2个情况配合起来,那就意味着利用的难度将大大下降... 2、然后有的人会说xss攻击完全可以... 阅读全文
posted @ 2007-09-04 17:28 %5C 阅读(370) 评论(0) 推荐(0) 编辑
摘要: 服务器安全设置 >> IIS6.0的安装 开始菜单—>控制面板—>添加或删除程序—>添加/删除Windows组件 应用程序 ———ASP.NET(可选) |——启用网络 COM+ 访问(必选) |——Internet 信息服务(IIS)———Internet 信息服务管理器(必选) |——公用文件(必选)... 阅读全文
posted @ 2007-09-04 17:28 %5C 阅读(630) 评论(0) 推荐(0) 编辑
摘要: 影响版本: 联众游戏大厅2.7.0.8 (2007年8月16日发布) 未受影响版本: 联众还没补 :-) 成因: 联众的程序员过于信任用户输入,未检测用户提供的字符串长度,导致对象虚函数表指针被覆盖,从而获得系统控制权. 分析: IE先创建obj_vuln对象(为什么要在SetInfo()执行前做这个,没进行分析),位置恰好在obj_now对象下: 03803034 /$ 56 PUSH E... 阅读全文
posted @ 2007-09-04 17:17 %5C 阅读(417) 评论(0) 推荐(0) 编辑
摘要: 对比补丁我们发现在\include\discuzcode.func.php里: $discuzcodes['searcharray']['bbcode_regexp'] = array( //标签的正则 "/\[align=([^\[\补丁前 "/\[float=([^\[\补丁后 "/\[float=(left|right)\]/i" 继续看下面的codz是杂处理这2个标签的: ... 阅读全文
posted @ 2007-09-04 17:14 %5C 阅读(250) 评论(0) 推荐(0) 编辑