Твой софтовый форум > Тематические форумы > Хак! Ломать не строить - это уметь надо

Exploits

,

Постим эксплойты

Дата публикации: 30.09.2009 - 06:52
Pages: 1, 2, 3
Love.sys
Exploit Get SYSTEM SHELL PORT 8080
WindowsXP Version SP2+ Kaspersky Internet Security 6.0.0.303

kolovrat
В Сети опубликован код эксплойта, использующего уязвимость в Microsoft IE. Код опубликован человеком с ником Milw0rm на своей одноименной веб-странице.

Уязвимость, которую использует эксплойт, может использоваться для несанкционированного запуска программного кода на компьютере на целевом компьютере, на котором не установлен соответствующий патч от Microsoft.

Уязвимость была обнаружена довольно давно security-экспертом HD Moore, и еще в июле прошлого года им же был опубликован код, вызывающий «крах» браузера. Microsoft выпустила соответствующее обновление в феврале 2007 года, но, по мнению аналитиков WebSense, уязвимость все еще актуальна и хакеры еще раз обратят на нее пристальное внимание в связи с выходом эксплойта.

Эксперты eEye отметили, что код Milw0rm работает для IE 6, но не функционирует под IE 7, и сообщили, что обновленная версия эксплойта, работающая и для новейшего браузера, будет опубликована позднее.

Оригинальный код эксплойта использует ошибку в функции NextRecordset() библиотеки msado15.dll и, в случае успеха, запускает calc.exe.



Teshka
Цель: Microsoft Internet Explorer
Воздействие: Выполнение произвольного кода
de1ay
MyMarket 1.72

Цитата | Quote
#http://www.site.de/my...ping/?id=bluah
#Ok when we give $id an unexpected value like this we get an SQL Error.
#Union selecting seems not possible...
#Exploit needs a valid category id.
#The Password is in md5 so exploiting will take an awful lot of time.
#You will have to change the content on some sites if there are no categorys.
#So I couldnt make it to write a stable expl for all sites using this.
#
#SQL Injection:
#http://[target]/[path]/?id=[SQL]

» сплойт «





Mambo Component galleries 1.0 (aid) Remote SQL Injection Vulnerability

» Нажмите, для открытия спойлера | Press to open the spoiler «
de1ay
Invision Power Board <= 2.3.5 Remote SQL Injection Exploit

» Нажмите, для открытия спойлера | Press to open the spoiler «
de1ay
MS Windows Server Service Code Execution Exploit (MS08-067) (2k/2k3)
Пока не тестил, но, как я понял, открывает телнет соединение с атакуемым компьютером.
» expl «
Jon-dog
(0day) Windows Vista/7 SMB2.0 Remote B.S.O.D PoC
Появился zero-day сплоит для Vista/Windows 7, позволяющий через SMB протокол отправить ось в синий экран (445 порт)


» Нажмите, для открытия спойлера | Press to open the spoiler «

Pages: 1, 2, 3


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Exploits
SoftoRooM © 2004-2024