|
|
Sdcms v1.3 漏洞利用
|
|
日期:2010-12-20 10:33:05
点击:2082 评论:0
|
首先在以下地址使用 livehttpheader 抓包得到 COOKIE 值: http://192.168.248.129/admin/index.asp?Action=out COOKIE: 1Rq4Qz6We6Dbsdcms%5Finfolever=; 1Rq4Qz6We6Dbsdcms%5Falllever=; 1Rq4Qz6We6Dbsdcms%5Fadmin=; 1Rq4Qz6We6Dbsdcms%5Fpwd=; 1Rq4Qz6We6Dbsdcms% |
|
|
IIS写权限利用续以及写权限漏洞来由解释
|
|
日期:2010-12-17 10:10:05
点击:167 评论:0
|
三年半前写了一篇文章: 《再试IIS写权限以及move为asp的问题》 ,当时还留下一点问题,此文就是用来解决当年遗留的问题的。 很多人也许觉得IIS PUT这玩意不值一提啊...其实不然,身在乙方,给客户做安服的时候总是遇到IIS写权限的问题,一方面WVS7.0已经可以扫描并且 |
|
|
W78cms网站管理系统0day
|
|
日期:2010-12-15 16:11:25
点击:168 评论:0
|
漏洞很简单,出现在editor上面,大虾应该都知道: 关键词为: inurl:ShopMore.asp?id 访问这个地址 http://hackqing.com/nbwebshell/admin/Editor/asp/upload.asp?action=savetype=imagestyle=popupcusdir=Hack.asp 访问这个地址可以建立个Hack.ASP的文件夹 再用这个ht |
|
|
ecshop 通杀2.6*2.7 GBK版本 oday 爆路径 GetShell
|
|
日期:2010-12-13 10:01:15
点击:209 评论:0
|
以前很早的东西了刚测试还可以用 至于有一些能不能搞 自行测试这些东西都可以想起以前的兄弟们 我对这些已经不敢兴趣了 有什么好东西我会陆续放出 工具我会打包! 原黑小子他没发工具 我现在补上工具 ecshop 通杀2.6*2.7 GBK版本 附上测试图! (射出编码 0x全部替换) |
|
|
dedecms 内容管理员后台程序下载漏洞
|
|
日期:2010-12-10 11:13:17
点击:62 评论:0
|
dedecms 在禁止上传任何文件包括图片的时候 先把脚本木马成jpg然后传到另外一个站上 然后利用文章发布 直接填写上图片地址 提交 会自动把图片下载进服务器 然后利用更新首页 模板选择马的路径 更新为 .php 就是你的马。 |
|
|
搜狗输入法0DAY
|
|
日期:2010-12-10 11:11:45
点击:67 评论:0
|
刚在一个群里聊天,教主爷爷冒出一句话:公布一个0DAY。如下: 漏洞过程描述: 当windows加载了搜狗输入法后(登录系统后),锁定计算机(cltr+alt+del)。切换为搜狗输入法,输入拼音字母出现搜狗输入法工具条后,点击搜索,会调用 iexplorer.exe 。接下来就可以直接在IE |
|
|
WinWebMail、7I24提权漏洞
|
|
日期:2010-11-29 11:50:44
点击:2395 评论:0
|
一、WinWebMail程序安装为系统服务,程序一般是在admin权限下运行的,而服务程序emsvr.exe是在system权限下运行的,这样,我们就可以通过这个漏洞来提升权限了。假设我们得到了一个低权的WebShell,有修改权限,服务器安装有WinWebMail,我们只要能够修改其中的opusers |
|
|
ecshop v2.72 前台写shell漏洞
|
|
日期:2010-11-29 11:48:45
点击:838 评论:0
|
前提要有demo/index.php exp: form method=post name=register action=http://127.1/ecshop2.72/demo/index.php h3ecshop v2.72 前台写shell漏洞/h3br利用方试:提交两次,第二次内容任意/br input type=text name=lang size=80 value=');phpinfo();(_1_/../../../ind |
|
|
DEDECMS V5.6 继续get shell
|
|
日期:2010-11-26 13:56:53
点击:286 评论:0
|
还是上次的那个dede getshell 漏洞 ,只不过官方的补丁没有补到位。 http://hi.baidu.com/3hack%5Fyesu/blog/item/950c2318e37006f7ae51333f.html 现在其基础上,修改图片代码实现最新版本补丁突破。 找一张图片,在保留图片代码的同时,插入如下代码 GIF89aGIF89a {de |
|
|
JCMS 2010 file download vulnerability
|
|
日期:2010-11-25 14:27:51
点击:84 评论:0
|
##################################################################################################### #Title: JCMS 2010 File Download Vulnerability #Date: 2010-11-22 #Author: Beach #Team: http://www.linux520.com/ #Vendor: http://www.hanweb.com/ #Lan |
|
|
SiteEngine 6.0 SQL注入漏洞0day
|
|
日期:2010-11-25 13:44:42
点击:617 评论:0
|
################################################################################# #标题: SiteEngine 6.0 SQL注入漏洞 #日期: 2010-11-25 #作者: Beach #Team: www.linux520.com #厂商: www.siteengine.net www.boka.cn #关键字: Powered by SiteEngine //300,000 |
|
|
SiteEngine 7.1 SQL注入漏洞0day
|
|
日期:2010-11-25 13:43:10
点击:1543 评论:0
|
#标题: SiteEngine 7.1 SQL注入漏洞 #日期: 2010-11-25 #作者: Beach #Team: www.linux520.com #厂商: www.siteengine.net www.boka.cn #关键字: Powered by SiteEngine //300,000 +~ ############################################################################## |
|
|
Linux 系统文件描述符继承带来的危害
|
|
日期:2010-11-24 10:54:57
点击:105 评论:0
|
Linux 系统文件描述符继承带来的危害 EMail: wofeiwo#80sec.com Site: http://www.80sec.com Date: 2010-11-20 [ 目录 ] 000 背景 001 POC 002 深入利用 003 解决方案及后话 000 前言 在初学linux编程的时候,都会知道这样一个概念:当你用fork建立一个子进程,父进程 |
|
|
由自定义QQ商业信纸 引发的邮件安全危机
|
|
日期:2010-11-22 10:11:33
点击:224 评论:0
|
漏洞危害:可以用自定义邮件内容,引发邮件系统安全危机 影响版本:现有 QQ 邮件, 126 邮件。 阅读难度:★★★★ 黑客其实并不需要很强的技术,思路才是最重要的。 一次 firebug 网页调试的工具使用,引发了一个 QQ 邮件, 126 邮件等系统的突破,在突破之余增加了我 |
|
|
163K地方门户网站系统getshell 0day
|
|
日期:2010-11-19 10:57:11
点击:303 评论:0
|
官网: www.163k.com 一套程序6800,差点吓死爹。 描述:ckfinder/ckfinder.html 访问:http://site/ckfinder/ckfinder.html 创建*.asp的目录,然后传个*.jpg的木马。 利用windows的目录解析漏洞拿shell,目录 ../userfiles/Images/1.asp/1.jpg 程序是.net+Mssql,基本都是w |
|
|
帝国6.5后台拿SHELL
|
|
日期:2010-11-18 10:12:44
点击:123 评论:0
|
之前有一篇文章 http://hi.baidu.com/3hack%5Fyesu/blog/item/44eaa63561e0bad0a2cc2b20.html 针对帝国6.5之前的版本有效,但对6.5版本无效。 最新版的帝国6.5官方似乎打补丁了,但是还是不够彻底。 misssky研究了一个针对帝国6.5后台getshell的方法 如下: 不要用一句 |
|
|
PHP 5.x COM functions提权漏洞
|
|
日期:2010-11-17 09:54:13
点击:149 评论:0
|
PHP是英文超级文本预处理语言(Hypertext Preprocessor)的缩写,是一种HTML内嵌式的语言。它可以比CGI或者Perl更快速地执行动态网页。PHP具有非常强大的功能,所有的CGI或者JavaScript的功能,PHP都能实现,支持几乎所有流行的数据库以及操作系统。 近期功能如此强大 |
|
|
ewebeditor 5.2 列目录漏洞
|
|
日期:2010-11-16 10:10:07
点击:158 评论:0
|
作者:st0p 由于自己做站用的编辑器是以前自己精简的ewebeditor 5.2 asp版本,干活累了,想休息一下,就分析了一个这个编辑器,没想到,还真让我发现了一个小漏洞,虽然作用不大,不过用来辅助还是蛮不错的. 出现漏洞的文件存在于ewebeditor/asp/browse.asp ASP/Visual Basic代 |
|
|
ecshop2.72 api.php 文件鸡肋注入
|
|
日期:2010-11-16 10:09:32
点击:2270 评论:0
|
/api.php ......................... switch ($_POST['act']) { case 'search_goods_list': search_goods_list(); break; //............................ default: api_err('0x008', 'no this type api'); //输出系统级错误:数据异常 } ......................... fun |
|
|
6kbbs v8.0论坛两个漏洞
|
|
日期:2010-11-15 11:49:05
点击:83 评论:0
|
6kbbs V8.0是一个采用 PHP+MySQL 构建的高效能的论坛程序,拥有代码简洁、使用方便、功能强大、速度极快等优点。 总体上:采用utf-8,incinit.php模拟了magic_quotes_gpc,取消了全局。数字类型过滤严格,字符类型SQL加了单引号。 1. 延迟注射: ajaxmember.php?actio |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|