首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>漏洞资料>列表
IIS7.0畸形解析漏洞通杀0day
  日期:2011-03-21 11:18:25 点击:148 评论:0
IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。临时解决办法:关闭cgi.fix_pathinfo为0 Nginx好像又爆0day了,windows下可任意查看和下载脚本文件 王猛 IIS7.0畸形解析0day通杀漏洞,和Nginx上次的0day一样。使用iis7.0的注意了。 临时解决
DodeCMS成创网站内容管理系统 上传漏洞0day
  日期:2011-03-21 11:14:25 点击:107 评论:0
DodeCMS成创网站内容管理系统由辽宁成创网络科技有限公司基于微软ASP、通用ACCESS数据库开发完成; 访问模式采用动态模式,基本上实现了系统的自定义功能,代码简洁高效,易于修改维护,可扩展性强。 默认后台路径:admin/ 默认后台用户名密码 admin 官方网站:http://
Discuz!后台拿Webshell 0day
  日期:2011-03-18 10:23:18 点击:2247 评论:0
从Discuz!古老的6.0版本开始,漏洞都出现在扩展插件上,利用方式有所不同,下面开始。 一 Discuz! 6.0 和 Discuz! 7.0 既然要后台拿Shell,文件写入必看。 /include/cache.func.php 往上翻,找到调用函数的地方.都在updatecache函数中. 如果我们可以控制$plugin['identi
建站之星SiteStar V2.0 上传漏洞
  日期:2011-03-14 11:28:58 点击:268 评论:0
SiteStar V2.0没有正确限制文件的上传,远程攻击者可能利用此漏洞上传任意文件到Web目录,最终导致在服务器上执行任意命令。 漏洞产生在 /script/multiupload/uploadify.php 文件: ?php if (!empty($_FILES)) { $tempFile = $_FILES['Filedata']['tmp_name']; $target
boblog任意变量覆盖漏洞(二)
  日期:2011-03-10 10:29:24 点击:45 评论:0
先前80vul.com上公布了一个bo-blog的漏洞[1],这个漏洞已经被官方修补,但随后wooyun.com上公布了一个绕过补丁的方法[2],可惜触发时有一定的限制,下面我再来公布一个没有任何限制的绕过补丁继续触发漏洞的方法:) 这个简单来说是正则表达式和代码逻辑不够严谨造成的,来看
5U CMS v1.2.2024 SQL注入漏洞
  日期:2011-03-07 10:50:15 点击:116 评论:0
最近在测试一个网站时,提交/admin/,浏览器闪现了无忧网络管理系统,GOOGLE搜索下载了一份最新版的源代码,发现问题如下: 文件..pluscommentsave.asp 23行:Dim Comment_Aid,Comment_User,Comment_Content 24行:Comment_Aid = Request(id) 此外部提交的id值会被插
DISCUZ X1.5 本地文件包含漏洞
  日期:2011-03-07 10:49:43 点击:535 评论:0
vf条件:DISCUZ X1.5 后台设置中使文件作为缓存(另一种是使用数据库) 漏洞文件:config_global.php 代码: --------------------------------------------------------------------------------------------------- $_config['cache']['type'] = file; function cach
FeiXun企业网站管理系统 v2011 上传漏洞通杀0day
  日期:2011-03-04 10:24:10 点击:110 评论:0
影响版本:v2011 官方网站: http://www.webhtm.cn 产品介绍: 适合代理建设企业站点的企业源码,方面实用! 程序说明: 1.特色:简繁中文切换、产品展示系统、新闻发布系统、会员管理系统、留言本计数器、网站信息统计、强大后台操作 功能等; 2.页面包括:首页、企业
DedeCms v5.6 嵌入恶意代码执行漏洞
  日期:2011-03-03 16:24:50 点击:196 评论:0
影响版本: DedeCms v5.6漏洞描述: 在上传软件的地方,对本地地址没有进行有效的验证,可以被恶意利用 *参考 toby57 * 测试方法: 本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 注册会员,上传软件:本地地址中填入a{/dede:link}{dede:toby57 nam
discuz 7.2的漏洞及修复方法
  日期:2011-02-28 11:20:02 点击:334 评论:0
随便搜搜powered by discuz! 7.2 找到一个论坛,注册一个账号 注册好后,使用exp 复制内容到剪贴板 程序代码 http://此处为论坛地址/misc.php?action=imme_bindingresponse[result]=1:2scriptlang[1][2]=${${eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).
boblog任意变量覆盖漏洞
  日期:2011-02-28 10:33:32 点击:44 评论:0
boblog任意变量覆盖漏洞by Ryat[puretot]mail: puretot at gmail dot comteam: http://www.80vul.com发现时间 2008-10-02公开时间 2011-02-27漏洞影响版本 2.1.0 2.1.1状态 已修补漏洞代码如下:// go.php$q_url= ___FCKpd___0 SERVER[REQUEST_URI];@list($relativePat
入侵网站的经验
  日期:2011-02-25 10:35:15 点击:94 评论:1
1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多! 2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBo
plesk panel 虚拟主机管理平台 0day
  日期:2011-02-25 10:34:34 点击:88 评论:0
1,在 http://xxxxxx.com:8880 这里,默认的管理员账户密码是admin 密码stepu 2,在 https://xxxxx.com:8443 mssql版本 账号 ' union select top 1 login+char(124)+passwd from admin_aliases-- 报错,爆出账号密码 登陆后server--remote desktop账号密码一样 拿到服务
皮皮播放器ActiveX控件 PlayURL()函数溢出漏洞
  日期:2011-02-24 17:38:56 点击:45 评论:0
漏洞概要 缺陷编号:WooYun-2011-01382 漏洞标题:皮皮播放器ActiveX控件PlayURL()函数溢出漏洞 相关厂商:皮皮网 漏洞作者:riusksk 提交时间:2011-02-21 漏洞类型:任意代码执行 危害等级:高 漏洞状态:等待厂商处理 漏洞来源:http://www.wooyun.org 分享漏洞:
皮皮播放器ActiveX控件PlayURLWithLocalPlayer()函数溢出漏洞
  日期:2011-02-24 17:23:35 点击:29 评论:0
漏洞概要 缺陷编号:WooYun-2011-01383 漏洞标题:皮皮播放器ActiveX控件PlayURLWithLocalPlayer()函数溢出漏洞 相关厂商:皮皮网 漏洞作者:riusksk 提交时间:2011-02-21 漏洞类型:任意代码执行 危害等级:高 漏洞状态:等待厂商处理 漏洞来源:http://www.wooyun
DISCUZX1.5 本地文件包含漏洞
  日期:2011-02-21 11:10:33 点击:106 评论:0
DISCUZX1.5 本地文件包含,当然是有条件的,就是使用文件作为缓存。 config_global.php $_config['cache']['type'] = 'file'; function cachedata($cachenames) { ...... $isfilecache = getglobal('config/cache/type') == 'file'; ...... if($isfilecache) { $lostca
天天团购 V1.2.0 Beta SQL injection
  日期:2011-02-21 11:09:42 点击:81 评论:0
这套程序注射颇多,过滤上有些混乱,漏过许多变量。mysql类没有调用mysql_error等函数,报错没成功。挑几个: modulesajaxcheck.mod.php 40 or 63 ::: urldecode --' bypass gpchttp://localhost/ttTuangou/ajax.php?mod=checkcode=emailemail=%2527 or 1=2%23modu
php168 v6~v7鸡肋Getshell安全问题
  日期:2011-02-18 10:05:38 点击:120 评论:0
by k4shifz[w.s.t] bbs.wolvez.org 刚搜了一下貌似和以前一个漏洞是一个问题。有点鸡肋,需要条件: 1.网站配置为:文章生成真静态 2.允许注册会员 给出v6的测试代码,提交后执行phpinfo(),v7原理一样,只是数据库字段数不一样。 member/list.php?step=2Type=deleteai
GnuBoard本地文件包含漏洞
  日期:2011-02-18 10:03:57 点击:505 评论:0
By Flyh4t http://bbs.wolvez.org/ GnuBoard是韩国比较常见的一个论坛,存在较多的漏洞,其中common.php存在一个文件包含漏洞 看common.php代码 @extract($_GET); @extract($_POST); @extract($_SERVER); if (!$g4_path || preg_match(/:///, $g4_path)) die(); //if
无忧购物系统ASP时尚版存在后门利用漏洞
  日期:2011-02-15 09:11:02 点击:89 评论:0
无忧购物系统ASP时尚版存在后门,可直接登录拿shell,这后门不知道是本来就有还是另外别人添加的,以前的版本有没有这后门,我倒是没注意了 下载地址:以下两个地址下载的都有后门存在,其他网站的就没有看了 http://down.admin5.com/asp/3090.html http://www.onlined
共37页/730条记录 首页 上一页 [7] [8] [9] 10 [11] [12] [13] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  入侵实例
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
漏洞资料
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved