|
|
动网论坛DvBBS boardrule.php模块SQL注入漏洞
|
|
日期:2009-10-12 11:34:34
点击:33 评论:0
|
受影响系统: 动网论坛 Dvbbs php 2.0 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 36282 DVBBS是一款Aspsky.Net开发和维护的开放源码ASP Web论坛程序。 DvBBS没有正确地过滤用户提交给boardrule.php模块的 |
|
|
最新的游戏箱子收信程序上传漏洞利用方法
|
|
日期:2009-10-12 11:33:58
点击:146 评论:0
|
文章写得简洁一点,但是大家应该能看得懂! 存在这个漏洞的箱子程序还是挺多的!皇马,吉祥什么的好像都有! 首先看一下存在漏洞的具体文件代码,文件名称是GetGif.asp [Copytoclipboard]CODE: !--#includefile=config.asp-- % Response.Buffer=True Server.ScriptTimeO |
|
|
AspBar V3.0整站管理系统0day
|
|
日期:2009-10-10 10:37:50
点击:64 评论:0
|
作者:んㄗ葑訫鎖愛 http://www.virusest.com AspBar V3.0整站管理系统存在Cookies注入漏洞 Ku_go.asp问题代码: %id=request(ku_id) set rsl=server.createobject(adodb.recordset) sqll=update ku_link set hits=hits+1 where ID=ID rsl.open sqll,conn,1,3 set rs=ser |
|
|
tomcat和jboss网站%00欺骗
|
|
日期:2009-10-09 15:28:57
点击:148 评论:0
|
tomcat+jboss,站点交互功能很少,漏洞扫描器没发现什么问题。 手工一个一个文件慢慢翻,翻了好多发现有的文章提示没有图片,也就是说可能有的文章附有图片了。一个个找终于看到一张图片,右键查看一下图片URL,发现有些可疑: http://webhost/AjaxAction.do?actionTyp |
|
|
新的新云0DAY发布 2009年09月20日
|
|
日期:2009-09-21 10:28:09
点击:179 评论:0
|
新的新云0DAY发布。2009年09月20日 星期日 20:33新云最新0DAY 作者:jiang 日期:2009-09-20 转载标明来自: www.hacktc.com 关键字:inurl:/soft/show.asp?id=* 看别人丢出来了,我也不藏了,丢出来大家耍一下了。 漏洞很简单,就是插一句话到ASK的数据库,register.asp |
|
|
TRS (文本检索系统)注入
|
|
日期:2009-09-21 10:27:38
点击:390 评论:0
|
TRS 是英文Text Retrieval System(文本检索系统)的缩写,据说是全文检索、搜索引擎、内容管理及知识管理核心技术和产品的统一, 入选2008年度国家规划布局内重点软件企业,做某些渗透经常会碰到。 MSSQL版本:/wcm//help/wcmhelp_list.jsp?trandom=0.3575719151171357 |
|
|
QQ的安全威胁
|
|
日期:2009-09-21 10:26:46
点击:49 评论:0
|
1、QQ Cookie管理不够严格。 2、QQ Ptlogin未采取任何传输加密措施,只是本地加密后HTTP POST至服务器。 危害: 1、仅仅一个qq.com的XSS就能实现盗Q币,获取隐私信息。(查看有密码的相册,艳照... ??? ^_^) 2、同子网内就更好办了,直接sniffer到cookie,就能访问任意Q |
|
|
Zblog所有版本Xss漏洞
|
|
日期:2009-09-18 10:02:34
点击:608 评论:1
|
作者:van Blog:www.ghostvan.cn 测试环境:Vmware, z-blog1.8 影响版本:通杀 被动式攻击:zblog XSS 最新可用. 为了原创,出血了,看了一下,都几个月了,还没补,官方也有此洞. 我们下一个全新版本的zblog 测试xss 哎,官方还没补! 下面讲利用. 先给出攻击语句 http://www.*** |
|
|
IIS6文件格式解析漏洞
|
|
日期:2009-09-07 12:00:26
点击:91 评论:0
|
既然已经有人开始公布了,咱也不能掖着藏着,丢出来大家一起玩. 据说这个洞洞是80Sec的大牛发现的,出来老久了,不少人都知道,就是没人愿意公布出来. 无材兄弟某日授于小弟,这里点名感谢一下. 下面说下具体利用方法,首先必须满足几个条件,才可以成功利用. 第一必须是在IIS6 |
|
|
嘉缘人才系统漏洞
|
|
日期:2009-09-01 10:31:10
点击:145 评论:0
|
程序介绍: FineReasonHRCMS(嘉缘人才系统), 是上海嘉挚网络科技发展有限公司于2004年推出的一款基于ASP+MSSQL开发的人才网站程序, 历经5年的开发历程,现升级至6.02版,拥有20000人才网站用户, 分为免费-标准-专业-企业-豪华等系列版本 面向广大政府,企业,职介行业提供全 |
|
|
Discuz!NT 2.5(20080826更新前)注入
|
|
日期:2009-08-31 10:43:29
点击:52 评论:0
|
漏洞说明:Discuz!NT 2.5 是康盛创想(北京)科技有限公司旗下的一款功能强大的基于 ASP.net 平台的社区软件。基于先进的 .Net Framework,默认支持 SQLServer数据库,可扩展支持Access、MySQL等多种数据库,支持IIS5、IIS6、IIS7,安全高效、稳定易用,充分发挥 ASP.net |
|
|
dedecms注入漏洞 影响版本5.3 – 5.5
|
|
日期:2009-08-28 10:14:47
点击:118 评论:0
|
dedecms5.3和5.5系列版本存在重大注入漏洞,请注意以下操作有攻击性,仅供研究。利用此漏洞进行违法活动者,后果自负。 假设域名是: www.abc.com 攻击步骤如下: 1. 访问网址: http://www.abc.com/plus/digg_frame.php?action=goodid=1024%651024mid=*/eval($_POST[x |
|
|
ESCMS 0DAY
|
|
日期:2009-08-20 12:17:33
点击:71 评论:0
|
作者:st0p 转载请注明 http://www.st0p.org 版本:ESCMS V1.0 SP1 Build 1125 后台登陆验证是通过admin/check.asp实现的,看代码 % if Request.cookies(CookiesKey)(ES_admin)= then '注意这里哦,他是通过COOKIE验证ES_admin是否为空,我们可以伪造一个值,叫他不为空 'Cook |
|
|
MS09-044:远程桌面连接中的允许远程执行代码漏洞
|
|
日期:2009-08-17 09:59:54
点击:100 评论:0
|
版本: 1.0 摘要此安全更新可解决 Microsoft 远程桌面连接中两个秘密报告的漏洞。 如果攻击者成功说服一位终端服务用户连接到恶意 RDP 服务器,或者用户访问利用此漏洞的特制网站,该漏洞可以允许远程执行代 ... 版本: 1.0 摘要 此安全更新可解决 Microsoft 远程桌面 |
|
|
WordPress 2.8.3高危漏洞
|
|
日期:2009-08-12 10:53:49
点击:82 评论:0
|
WordPress 2.8.3 管理员密码重置漏洞 英文原文:http://www.milw0rm.com/exploits/9410 注:可以直接重置管理员的密码,但是无法获得重置后的密码, 因为重置后的密码是发到管理员信箱的,除非你把管理员的信箱也拿到 这个漏洞能利用找回密码功能,让重置密码的信件在未经管 |
|
|
国外一Blog程序0day
|
|
日期:2009-08-11 12:13:40
点击:44 评论:0
|
作者:YJPS 转载请注明 近来无聊 去国外网站上转悠,看到一个不错的Blog系统,可以注册用户,并分配一个二级目录。 更无聊的就去检测了下,下面是分析结果。 站点: http://www.jj.ru/ 漏洞地址: http://www.jj.ru/include/send_email.php?comment=1074 得到用户和密 |
|
|
嘉缘人才cms系统最后一个注射漏洞?(0day)
|
|
日期:2009-08-10 11:06:58
点击:45 评论:0
|
漏洞作者:幻泉[B.S.N] 漏洞来源: http://www.hacker.com.cn 源码下载: 自己动手丰衣足食。 程序版本:嘉缘人才CMS系统V6.02(本人只测试了6.02,老版本大家自己测试吧。) 漏洞等级:高 漏洞说明: /API/API_Response.asp 由于对ip没做过滤进行update操作导致出现注射 |
|
|
Dedecms多个鸡肋漏洞分析
|
|
日期:2009-08-10 11:03:23
点击:193 评论:0
|
正无聊时发现YD的杰少发来消息,说他发现了DEDECMS一个很鸡肋的东西, include/dialog/select_soft.php文件可以爆出DEDECMS的后台,以前的老板本可以跳过登陆验证直接访问,无需管理员帐号,新版本的就直接转向了后台. 看到消息后我脑子里就有了个YD的想法,会不会官方也存在 |
|
|
Dedecms爆路径漏洞
|
|
日期:2009-08-10 11:02:31
点击:627 评论:0
|
网站地址后面直接加/member/templets/menulit.php, 可爆出当前网站的绝对路径. 挺鸡肋的,不过某些情况下还是用得到的=.= |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|