上一页 1 2 3 4 5 6 7 8 9 ··· 48 下一页
摘要: 漏洞版本:DedeCMS 5.7漏洞描述:DeDeCMS v5.7 在/include/dialog/config.php文件中存在XSS漏洞,攻击者可以利用该漏洞盗取用户Cookie、挂马等。安全建议:升级到官方最新版:http://www.dedecms.com/ 阅读全文
posted @ 2013-12-26 22:56 夏虫xm 阅读(778) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:Nagios Nagios 4.xNagios Nagios 3.x漏洞描述:Nagios是一款免费开放源代码的主机和服务监视软件,可使用在多种Linux和Unix操作系统下。Nagios 3.x及4.x版本的函数 "process_cgivars()" 在实现上存在单字节溢出漏洞,攻击者利用特制的键值,成功利用后可造成越界读取内存。安全建议:厂商补丁:Nagios------目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://sourceforge.net/p/nagios/nagioscore/ci/d97e03f32741a7d8 阅读全文
posted @ 2013-12-25 20:26 夏虫xm 阅读(181) 评论(0) 推荐(0) 编辑
摘要: 漏洞名称:PHP ‘asn1_time_to_time_t’函数内存损坏漏洞CNNVD编号:CNNVD-201312-348发布时间:2013-12-18更新时间:2013-12-18危害等级:高危漏洞类型:缓冲区溢出威胁类型:远程CVE编号:CVE-2013-6420PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言支持多重语法、支持多数据库及操作系统和支持C、C++进行程序扩展等。PHP中的ext/openssl/openssl.c文件中的‘asn1_time_to_tim 阅读全文
posted @ 2013-12-19 00:43 夏虫xm 阅读(572) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:Struts 2.3.1.1漏洞描述:CVE ID:CVE-2011-3923Struts2的核心使用的是WebWork框架,而WebWork通过XWork来处理用户的请求参数。Xwork的默认配置是禁止静态方法执行的,想要修改默认配置中的值,根据语法要求就必须使用#字符来表示变量,并对变量进行修改。为了防范服务器端对象被恶意篡改,XWork的ParametersInterceptor(参数过滤器)是不允许参数名中出现#字符的。但如果使用16进制编码\u0023或者8进制编码\43,来替换#字符,攻击者就可以绕过限制,调用静态方法,执行任意Java代码甚至系统命令。安全建议:升级到官 阅读全文
posted @ 2013-12-19 00:42 夏虫xm 阅读(282) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:Linux Kernel漏洞描述:Bugtraq ID:64270CVE ID:CVE-2013-6367Linux Kernel是一款开源的操作系统。Linux KVM LAPIC实现中的'apic_get_tmcct()'函数存在一个除零错误,允许本地特权用户使宿主系统崩溃。安全建议:厂商补丁:redhat-----目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:https://rhn.redhat.com/errata/RHSA-2013-1801.htmlhttps://rhn.redhat.com/errata/RHSA-2013-1802 阅读全文
posted @ 2013-12-17 23:03 夏虫xm 阅读(188) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:Linux Kernel漏洞描述:Bugtraq ID:64291CVE ID:CVE-2013-6368Linux Kernel是一款开源的操作系统。如果用户空间提供的vapic_addr地址在页面的末尾,KVM kvm_lapic_sync_from_vapic和kvm_lapic_sync_to_vapic在处理跨页边界的虚拟APIC存取时存在内存破坏漏洞,非特权本地用户可利用该缺陷使系统崩溃或提升权限。安全建议:厂商补丁:redhat-----目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:https://rhn.redhat.com/errata/RHSA 阅读全文
posted @ 2013-12-17 23:01 夏虫xm 阅读(404) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:PHPCMS 2008漏洞描述:escape()方法无法过滤$genre变量进行二次URL编码,导致SQL注入漏洞产生。安全建议:升级到官方最新版 阅读全文
posted @ 2013-12-17 23:00 夏虫xm 阅读(171) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:WordPress OptimizePress Plugin 1.x漏洞描述:WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。'/wp-content/themes/OptimizePress/lib/admin/media-upload.php'不正确校验用户提交的上传文件扩展,允许远程攻击者利用漏洞提交恶意文件,并以WEB权限执行。测试方法:本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!########################################### 阅读全文
posted @ 2013-12-17 22:55 夏虫xm 阅读(603) 评论(0) 推荐(0) 编辑
摘要: 测试方法:本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!#!/usr/bin/python# Exploit Title: Kingsoft Office Writer v2012 8.1.0.3385 .wps Buffer Overflow Exploit (SEH)# Version: 2012 8.1.0.3385# Date: 2013-11-27# Author: Julien Ahrens (@MrTuxracer)# Homepage: http://www.rcesecurity.com# Software Link: http://www.kings 阅读全文
posted @ 2013-12-16 20:06 夏虫xm 阅读(451) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:phpcms 2008漏洞描述:phpcms2008 是一款基于 PHP+Mysql 架构的网站内容管理系统,也是一个开源的 PHP 开发平台。phpcms 2008的preview.php文件在接受参数info[contentid]字段时没有合适的过滤,导致SQL注入漏洞。测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!可能使用的时候要更改一下User-Agent,否则注入不成功。注入前请先注册一个用户,把登陆后的cookie写入到cookie变量中。'. get_info($ad_pass)."\n&qu 阅读全文
posted @ 2013-12-16 20:03 夏虫xm 阅读(685) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 48 下一页