夜火博客 个人的碎碎念收集箱

Windows 2000/XP/2003 win32k.sys SfnINSTRING 本地内核拒绝服务漏洞

Windows 2000/XP/2003 win32k.sys SfnINSTRING 本地内核拒绝服务漏洞
影响范围:Microsoft Windows XP/2000/2003 全补丁

漏洞细节:

Win32k.sys 在DispatchMessage时,会最后调用到xxxDefWindowProc,这个函数在处理某些消息时,会调用gapfnScSendMessage这个函数表中的函数来处理,其中2000/xp/2003下在处理0x18d号消息时,会有一个名为SfnINSTRING的函数,这个函数当lParam不为空时,直接认为lParam是内存指针,并直接从地址中取出数据,尽管函数内使用了SEH,但是只要传递错误的内核地址,仍然会引发系统崩溃

Windows 2000/XP/2003 win32k.sys SfnLOGONNOTIFY 本地内核拒绝服务漏洞

Windows 2000/XP/2003 win32k.sys SfnLOGONNOTIFY 本地内核拒绝服务漏洞
影响范围:Microsoft Windows XP/2000/2003 全补丁

漏洞细节:

Win32k.sys 在DispatchMessage时,会最后调用到xxxDefWindowProc,这个函数在处理某些消息时,会调用gapfnScSendMessage这个函数表中的函数来处理,其中2000/xp/2003下在处理0x4c号消息时,会有一个名为SfnLOGONNOTIFY 的函数,这个函数再当wParam == 4/13/12时,直接从lParam里取出数据,尽管函数内使用了SEH,但是只要传递错误的内核地址,仍然会引发系统崩溃。

……

Discuz! 7.1-7.2 远程代码执行漏洞及补丁

今天在XX群听说,Discuz!又爆了大漏洞——Discuz! 7.1-7.2 远程代码执行漏洞,很多DZ论坛都惨遭黑手,下面从网上转来一篇文章给大家看看,作者为oldjun

首先说一下,漏洞是t00ls核心群传出去的,xhming 先去读的,然后我后来读的,读出来的都是代码执行,1月5日夜里11点多钟,在核心群的黑客们的要求下,xhming给了个poc,我给了个exp,确实发现的是同一个问题。截止夜里2点多种我下线,还只有t00ls核心群里几个人知道我给出的exp,可我怎么也想不到,经过半天时间,exp就满天飞了, 而且确实出自昨天我的那个版本。

新型万能登陆密码

新型万能登陆密码

本文章无技术含量,只是提供一个思路,思路来源于前不久暴出的那个ewebeditor2.16版本的上传漏洞。对于过滤了单引号或者做了post防注入的 站点,此方法也无能为力了;但对于很多对登陆端没做处理的网站,此方法值得一试,尤其是你已经知道源码了却不能执行命令(ACCESS数据库)或者对方能报错( MYSQL数据库)。

首先我们回顾下老的万能密码or漏洞的实现机制,先帖一段asp源码:

Microsoft IIS 5.0 FTP Server Remote Stack Overflow Exploit 中英文通用版

Microsoft IIS 5.0 FTP Server Remote Stack Overflow Exploit 中英文通用版
绑定4444端口,Windows 2000 CN + SP4 测试通过,需要能建目录的用户,偏移地址若不通用,请自行修改。

#!/usr/bin/perl
# IIS 5.0 FTP Server / Remote SYSTEM exploit
# Win2k SP4 targets
# bug found & exploited by Kingcope, kcope2<at>googlemail.com
# Affects IIS6 with stack cookie protection
# Modded by muts, additional egghunter added for secondary larger payload
# Might take a minute or two for the egg to be found.
# Opens bind shell on port 4444

……

Linux Kernel 2.x sock_sendpage() Local Root Exploit 利用工具

milw0rm上14号就已经有2个exploit了:

下面直接转素包子的文章了:

在微软本月月经日(8.11)的同一天,国外黑客taviso和julien公开了可以攻击所有新旧Linux系统的一个漏洞,包括但不限于RedHat,CentOS,Suse,Debian,Ubuntu,Slackware,Mandriva,Gentoo及其衍生系统。黑客只需要执行一个命令,就可以通过此漏洞获得root权限,即使开启了SELinux也于事无补。攻击这个漏洞到底有多简单,下面我们看图说话,有图有真相。