首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>漏洞资料>列表
站易企网站管理系统CTEIMS 1.1 0day
  日期:2010-09-10 10:27:16 点击:213 评论:0
站易企网站管理系统CTEIMS 1.1 这个程序,漏洞很多。 由于注入太多了,我也就不写其他的了,就说这个注射。根目录下面 about.asp % id=funstr(request.QueryString(id)) //这个函数我压根就不知道是做什么的 if id= then rs_page=rsfun(Select * from CT_menu where id
Phpcms2008本地文件包含漏洞及利用:任意SQL语句执行【再次更新exp】
  日期:2010-09-09 13:59:35 点击:1829 评论:0
漏洞文件在wap/index.php,包含的文件限制为*.inc.php。随便包含一个有利用价值的去包含即可。 formguide/admin/include/fields/datetime/field_add.inc.php EXP:错误的!!!!!!请看最下面的 老君只给了POC 朋友问我,访问那个poc就跳转,怎么爆密码 因为是执行SQL
SiteEngine CMS 5.1.0 文件上传漏洞
  日期:2010-09-08 10:48:24 点击:334 评论:0
网站引擎(SiteEngine,全称:博卡网站引擎管理系统),是北京博卡先锋软件开发有限公司于2002年自主研发的,具有知识产权的一款营销型网站建设管理类软件。同时,网站引擎于2004年通过中国软件评测中心CSTC软件产品测试,是获得国家信息产业部认可的软件产品。 软件基于P
Phpcms2008本地文件包含漏洞及利用:任意SQL语句执行
  日期:2010-09-08 10:47:43 点击:141 评论:0
最近一直做马后炮了,于是被人鄙视;但没办法,做出头鸟也被人嘲笑!反正这些玩意丢我这里也没啥用,只会烂在硬盘里!于是,只要有点风吹草动,我就公布吧。乌云的文章在此: http://www.wooyun.org/bug.php?action=viewid=497 ,文章暂时还没有公布详情...于是...我说
Phpwind 注入以及利用之一:远程代码执行
  日期:2010-09-06 10:42:03 点击:133 评论:0
都是去年的东西了,拖啊拖,拖到今天9月份了,http://www.oldjun.com/blog/index.php/archives/68/文章底下我留了个铺垫...本来准备跟黑哥来个SOPW的专辑的...不过还没等我发,80sec的同学已经发出来了...那就算了,直接把注入以及利用写点blog吧... 想说的几点: 1.pw
phpwind远程代码执行漏洞
  日期:2010-09-06 10:40:09 点击:596 评论:0
简要描述: phpwind较高版本论坛中存在一个严重的漏洞,成功利用该漏洞可以远程执行任意php代码,影响phpwind 7和phpwind 8 详细说明: pw_ajax.php中的 } elseif ($action == 'pcdelimg') {InitGP(array('fieldname','pctype'));InitGP(array('tid','id'),2);if (!$ti
phpcms 2008 sp4 爆路径及任意文件删除漏洞
  日期:2010-09-06 10:38:30 点击:237 评论:0
简要描述: 某页面下,未作容错处理导致爆路径,同时过滤不严导致恶意攻击者可以删除网站任意文件 详细说明: corpandresize/config.inc.php中定义: $tmp = 简要描述: 某页面下,未作容错处理导致爆路径,同时过滤不严导致恶意攻击者可以删除网站任意文件 详细说明:
DedeCmsV5.6 本地包含里的上传漏洞利用
  日期:2010-08-27 12:41:07 点击:116 评论:0
本地包含的利用方法。 form action=http://www.ra1nker/plus/carbuyaction.php?dopost=returnaction=xxxcode=../../include/dialog/select_soft_post method=post enctype=multipart/form-data name=QuickSearch id=QuickSearch input type=hidden name=newname value=
NetCms 注册上传漏洞 Oday
  日期:2010-08-26 10:42:56 点击:220 评论:0
NetCMS网站内容管理系是国内最优秀的网站建设程序,全免费全开源 ,由于发表消息附件未 进行严格过滤,导致可上传任意文件漏洞。 测试利用: 1、进去, /user/login.aspx ,点注册。 2、在发表文章页面,点击选择图片,我们在这里,记下这个目录名, Userfiles/049357214
dvbbs php2.0 多个漏洞
  日期:2010-08-24 09:50:27 点击:385 评论:0
Author: xhm1n9 [ESST] EMail: xhm1n9#x-xox-x.com Site: http://www.x-xox-x.com Date: 2010-08-20 1,joinvipgroup.php //注入 function up_vipuser(){ global $lang,$db,$dv,$userid,$userinfo,$vipgroupuser; $groupid=$_POST['vipgroupid']; $btype=$_POST['Btype'
discuz 7.x xss 反射型exploit
  日期:2010-08-23 10:48:25 点击:133 评论:0
discuz 7.X 有个反射型XSS,一直都没有补,读者可以去Google一下,以下是该XSS的利用代码,用ajax添加用户并加为管理员,再发邮件通知。大家拿去玩吧。 此反射型XSS在ajax.php中,exploit如下: var type = Discuz 7 ; var username_add = blackcushion020; var getHost
ecshop SQL注射漏洞
  日期:2010-08-23 10:47:34 点击:604 评论:0
在Ecshop中缺乏对参数的有效过滤,导致一个SQL注射漏洞,成功利用该漏洞的攻击者可以获得数据库及站点的完全权限 在include_libcommon.php中存在如下函数 function get_package_info($id){ global $ecs, $db, 在Ecshop中缺乏对参数的有效过滤,导致一个SQL注射漏洞,成
新版搜狗输入法已修复多个安全漏洞
  日期:2010-08-23 10:46:58 点击:87 评论:0
[漏洞编号] CAL_20100625-1 CAL_20100625-2 CAL_20100625-3 [影响版本] sogou_pinyin_50f 或以前 [公告] 翰海源代码审计实验室在搜狗拼音输入法里发现多个高威胁的安全漏洞,可导致攻击者执行任意代码,并将此漏洞上报给搜狐搜安全部门。8月初搜狗拼音通过客户端推送的
请下载新版工行个人网银
  日期:2010-08-23 10:45:41 点击:103 评论:0
[漏洞编号] CAL_20100623-1 [影响版本] ClientBinding.dll 1.0.0.2或以前 [公告] 翰海源代码审计实验室在工行个人网银里发现一个高威胁的安全漏洞,可导致攻击者执行任意代码,并将此漏洞上报给工行珠海开发中心。7月底工行个人网银已修复该漏洞并发布了新的个人网银版
Microsoft IE 8 toStaticHTML()函数不安全HTML过滤漏洞
  日期:2010-08-20 11:53:38 点击:104 评论:0
Internet Explorer是Windows操作系统中默认捆绑的web浏览器。 IE8中对窗口对象提供了名为toStaticHTML的过滤方式。如果向这个函数传送了HTML字符串,在返回之前会删除所有可执行的脚本结构。例如,可使用toStaticHTML方式确保从postMessage调用所接收到的HTML无法执行
FreeBSD Kernel mountnfs() 漏洞分析
  日期:2010-08-19 10:59:30 点击:68 评论:0
Freebsd中的nfs_mount()函数中存在一个堆溢出漏洞, 同样是由Patroklos Argyroudis发现的。 static int nfs_mount(struct mount *mp, struct thread *td) { ... error = mountnfs(args, mp, nam, args.hostname, vp, td-td_ucred); ... } static int mountnfs(struct nf
Dedecms <= V5.6 Final模板执行漏洞
  日期:2010-08-18 10:52:59 点击:211 评论:0
一、漏洞介绍: Dedecms V5.6 Final版本中的各个文件存在一系列问题,经过精心构造的含有恶意代表的模板内容可以通过用户后台的上传附件的功能上传上去,然后通过SQL注入修改附加表的模板路径为我们上传的模板路径,模板解析类:include/inc_archives_view.php没有对模
dedecms5.3--5.6通杀执行漏洞
  日期:2010-08-18 10:51:55 点击:250 评论:0
看到大牛已放出exp,我也放出我的分析!大家将就下看吧 exp在 http://hi.baidu.com/toby57/blog/item/686b70ece294cfdc2f2e2183.html ............................................................................................................................
dedecms v5.3-v5.6 Get Shell 0day利用分析
  日期:2010-08-18 10:50:06 点击:206 评论:0
此0day已经出现了相当长一段时间,今天配合小龙同学提供的日志看了下代码,了解了漏洞成因。大多同学对成因不感兴趣,这儿就只公布利用方法。 Gif89a{dede:field name='toby57' runphp='yes'} phpinfo(); {/dede:field} 保存为1.gif form action=http://192.168.1.5/Ded
FreeBSD Kernel nfs_mount漏洞分析
  日期:2010-08-18 10:49:17 点击:125 评论:0
最近freebsd爆出了2个内核本地提权漏洞, 一个内核堆栈溢出, 一个内核堆溢出, 2个漏洞都是Patroklos Argyroudis大牛发现的, 前个漏洞给出了exploit代码, 后面一个只给出了一个crash kernel的poc。Patroklos Argyroudis在09年的phrack66期杂志中,就讲述了如何exploit
共37页/730条记录 首页 上一页 [11] [12] [13] 14 [15] [16] [17] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  入侵实例
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
漏洞资料
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved