分类: 0day利用工具 |
预览模式: 普通 | 列表

 

/img/img/t0106ab987f9f691e96.png

                                      译者:河马安全网

说起这个溢出是够震撼的,但是我测试的时候是有条件溢出的,

就是服务器必须是域控主机,而且是和智能卡功能相关的漏洞,

要不然不知道会有多少台服务器遭殃。

在我第一次测试的时候,由于没有配置域导致失败,

后来在配置windows 2003 域的时候,由于各种原因,

域没有配置成功,没办法往下测试,索性安装一台新的windows来测,

这次就好了,成功溢出,现在分享一下过程。


 

查看更多...

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 57

2014年9月24日Bash被公布存在远程代码执行漏洞,河马安全网第一时间根据信息研判,确认该漏洞可以产生严重的后果,且分布广泛,于北京时间9月24日早晨5时30分启动了分析代码和工具利用编写。河马安全网针对该漏洞进行了严格地分析验证,确认该漏洞会影响目前主流的Linux和Mac OSX操作系统平台,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux、OS X 10.10等平台。该漏洞可以通过构造环境变量的值来执行想要执行的攻击代码脚本,会影响到与Bash交互的多种应用,包括HTTP、OpenSSH、DHCP等。根据目前的漏洞验证情况以及已经流传的POC情况,这个漏洞将严重影响网络基础设施的安全,包括但不限于网络设备、网络安全设备、云和大数据中心等。特别是Bash广泛地分布和存在于设备中,其消除过程将非常长尾,且易于利用其编写蠕虫进行自动化传播,同时也将导致僵尸网络的发展,目前已有多个境外安全机构发出了警告。

 

 『河马』apache mod_cgi bash 命令注入漏洞利用工具v2.0(解压密码 isafe.cc).rar

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 3 | 引用: 0 | 查看次数: 5613

『河马』IIS 6.0 7.5 8.0 短文名枚举工具


先介绍iis短文件名漏洞,如果可以使用通配符"*" 和 "?"发送一个请求到iis,当iis接收到一个文件路径中包
含"~"的请求时,它的反应是不同的,基于这个特点,我们可以根据http的响应区分一个可用或者不可用的
文件。在以下的表中,文件validxxx.xxx是存在于网站服务器根目录的。(备注:xxx.xxx是指不确定,还需
要继续猜解判断)。下图主要是不同版本的iis根据请求的返回错误不同来判断是否存在某个文件。

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1331


ImageMagick是一个功能强大的开源图形处理软件,可以用来读、写和处理超过90种的图片文件,包括流行的JPEG、GIF、 PNG、PDF以及PhotoCD等格式。使用它可以对图片进行切割、旋转、组合等多种特效的处理。

由于其功能强大、性能较好,并且对很多语言都有拓展支持,所以在程序开发中被广泛使用。许多网站开发者喜爱使用ImageMagick拓展来做web上的图片处理工作,比如用户头像生成、图片编辑等。
ImageMagick这次被曝出的漏洞应该算是一个本地的命令执行漏洞,危害不是太大,但是由于大量的web程序都使用了他的拓展,导致这些本地命令执行漏洞在web的环境里可以被远程触发,变成了危害巨大的远程命令执行。

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1154


只允许会员下载 该文件只允许会员下载! 登录 | 注册

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1616

*******************************************************************
#工具标题: 『河马』信雅达 在线客服系统 uploadFile.jsp 文件上传漏洞-jsp木马版(0day)
#开发日期: 2015-10-16
#作者: 赵显阳
#测试: 杭州银行,中国银行

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1517

文件/user/storage_explort.php
<?php
/**
* 用户网络存储列表
*

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 167 | 引用: 0 | 查看次数: 14284

dedecms的最近出的一高危漏洞,
存在漏洞的文件/plus/search.php
下面是漏洞的详细利用细节:
    
isafe.cc" target="_blank">isafe.cc/plus/search.php?keyword=as" target="_blank">http://www.isafe.cc" target="_blank">isafe.cc/plus/search.php?keyword=as&typeArr[ uNion ]=a

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 13 | 引用: 0 | 查看次数: 4364

『河马』apache mod_cgi bash 命令注入漏洞



2014年9月24日Bash被公布存在远程代码执行漏洞,河马安全网第一时间根据信息研判,确认该漏洞可以
产生严重的后果,且分布广泛,于北京时间9月24日早晨5时30分启动了分析代码和工具利用编写。
河马安全网针对该漏洞进行了严格地分析验证,确认该漏洞会影响目前主流的Linux和Mac OSX操作系统平
台,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux、OS X 10.10等平

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2362

discuz_7.2_faq.php_注入漏洞利用工具 POC
http://bbs.dianjian.net//faq.php?action=
grouppermission&gids[99]=%27&gids[100]
[0]=)%20and%20(select%201%20from%20
(select%20count(*),concat((select%20(select%20(select%20concat(username,0x23,password,0x23,email)%20f

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2743


eyou 邮件系统存在SQL注入漏洞,利用此漏洞可以获取webshell


查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 3749

在ssl数据包中有一个数据结构,包含了数据的长度(len)和内容(payload),这个数据结构会经过一次

memcpy,这个函数的最后一个参数为复制的长度len,如果len等于payload的长度,就相安无事,
如果len大于payload的长度就会越界,泄露多出来的那段内存,len是一个无符号整数,最大值为
65535,所有能泄露64k的数据,当payload的长度为0时,泄露最大的内存数据。

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1562


JBoss-4.2.3.GA  invoker code exec 漏洞
成功利用该漏洞可以执行任意命令,包括jsp
webshell等。

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2575
无标题文档