WordPress多个插件注入漏洞
日期:2011-08-22 12:34:23
点击:576 评论:0
1: OdiHost Newsletter plugin = 1.0 POC: http://www.site.com/wp-content/plugins/odihost-newsletter-plugin/includes/openstat.php?uid=-1id=-1 AND 1=IF(21,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0) 漏洞代码: $newsletterid = $_GET[id]; ... $
discuz sessoin hijack tips 续
日期:2011-08-22 12:33:14
点击:70 评论:0
前面发的是UCHOME,为 免有装B的嫌疑, 干脆DISCUZ论坛的SESSION劫持方法也一并公布了。转载请保留原始URL,谢谢. DISCUZ X系列论坛的session和UCHOME不同,生成session使用的authkey不是程序的UCKEY,看看DZ的代码就了解啦: 1.浏览器类型和$_config['security']['aut
discuz sessoin hijack tips
日期:2011-08-19 13:46:14
点击:206 评论:0
捂了N年的一个东西,今天公布了吧。 当通过DISCUZ系列程序的SQL注入漏洞,获得用户的HASH和ucenter的uckey后,其实是可以直接构造管理员的session的,然后在前台以管理员的身份做任何操作。 DISCUZ论坛验证了登录的IP,不过大家看看代码就会知道怎么绕了,而uchome弱一
DEDECMS全局变量覆盖漏洞科普
日期:2011-08-15 11:09:42
点击:80 评论:0
DEDECMS全局变量覆盖漏洞最早是狼族安全小组09年公布的,官方硬撑到现在没修补漏洞,到现在基本上覆盖了DEDECMS全部的版本。个人猜想是不是官方故意留下的后门。下面稍微科普下这个漏洞,大牛们可以完全无视: 一. 了解PHP超级全局变量 下面是PHP的超级全局变量,可以
PHP168 V6.02 整站系统远程执行任意代码漏洞利用
日期:2011-08-12 10:43:14
点击:184 评论:0
漏洞出在 inc/function.inc.php 里面 .get_html_url() 这个函数. inc/function.inc.php: function get_html_url(){ global $rsdb,$aid,$fidDB,$webdb,$fid,$page,$showHtml_Type,$Html_Type; $id=$aid; if($page1){ $page=1; } $postdb[posttime]=$rsdb[posttime]; if
WordPress 严重的远程备份执行代码漏洞
日期:2011-08-11 16:18:57
点击:87 评论:0
timthumb插件的问题,通过制订特殊的图像文件,用一个有效MIME-type前面加一个PHP文件 最后,它可能要使TimThumb相信它 是一个正常的图片,因此缓存在缓存目录。 攻击URL:(注!一些网站使用Base64编码 of the src GET-request) http://www.target.tld/wp-content/themes/THE
DEDECMS拿SHELL EXP
日期:2011-08-11 16:17:48
点击:306 评论:0
漏洞细节已经传遍了( http://www.vfocus.net/art/20110811/9316.html ),又没得玩了。 网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell 前题条件,必须准备好自己的dede数据库,然后插入数据: insert into dede_mytag(aid,
DEDECMS爆严重安全漏洞 免账号密码直接进入后台
日期:2011-08-11 16:14:27
点击:207 评论:0
众所周知,因使用简单、客户群多,织梦CMS一直被爆出许多漏洞。今天小编在群里得到织梦官方论坛某版主可靠消息:DEDECMS爆严重安全漏洞,近期官方会发布相关补丁,望大家及时关注补丁动态。 入侵步骤如下: http://www.xx.com/ 织梦网站后台/login.php?dopost=loginval
智有道专业旅游系统 v1.0 注入及列目录漏洞
日期:2011-08-01 12:54:54
点击:101 评论:0
智有道专业旅游网站系统是智有道团队专业开发,针对目前的旅游平台进行强大的功能开发! 后台管理 默认后台路径:/admin/login.asp 默认管理员:user:admin 默认密码:psw:123456 下载地址:http://down.chinaz.com/soft/30295.htm Demo Url:http://will2011.w701.hzdem
乌邦图企业网站系统 cookies 注入漏洞利用
日期:2011-07-29 10:01:21
点击:174 评论:0
基于asp+access的企业网站源码,数据库已设有有防下载,网站更安全。要修改网站,自定义你自己要的页面,和美化页面都是你自己完成,网站源码程序完整,后台功能强大。 源码下载:http://www.aspjzy.com/12746.html 程序完整登陆后台:/admin/login.asp 默认登陆帐号:ad
科讯 6.x – 7.06 SQL 注射漏洞
日期:2011-07-28 11:23:57
点击:121 评论:0
漏洞位于注册页面的UserRegRegAjax.asp 中的24 46行 和 254 -270 行 代码如下: Class Ajax_Check Private KS Private Sub Class_Initialize() Set KS=New PublicCls End Sub Private Sub Class_Terminate() Set KS=Nothing End Sub Public Sub Kesion() Select Case
phpcms2008-0day & phpcms 2007 GBK版0day注射扫描脚本
日期:2011-07-27 10:29:53
点击:133 评论:0
受影响程序: phpcms2008 gbk 漏洞文件:ask/search_ajax.php code: ?php require './include/common.inc.php'; require_once MOD_ROOT.'include/ask.class.php'; $ask = new ask(); header('Content-type: text/html; charset=utf-8'); if(strtolower(CHARSET) != 'u
114啦网址导航留言本注入漏洞
日期:2011-07-27 10:27:58
点击:114 评论:0
雨林木风的114啦网址导航程序留言文件存在注入漏洞。漏洞文件feedback/feedback.php 攻击者利用EXP 可以得到管理员帐号和MD5密码。 版本:=1.5 EXP如下: ?php $sbcopyright=' ---------------------------------------- 114la feedback injection Vul Exploit Team: w
YothCMS 遍历目录漏洞
日期:2011-07-25 11:17:14
点击:80 评论:0
优斯科技企业网站管理系统(YothCMS)是一款完全开源免费的CMS!YothCMS是由石家庄优斯科技有限公司 开发的一套完全开源建站系统,主要面向企业进行快速的建造简洁,高效,易用,安全的公司企业网门户 站,稍具技术的开发人员就能够使用本系统以最低的成本、最少的人力投
牛牛CMS中小企业网站管理系统 上传漏洞
日期:2011-07-25 11:16:38
点击:211 评论:0
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统,公司业务范围涵盖互联网软件系统和互联网安全保障系统开发、企业网站策划、网页设计、虚拟主机、网站维护、域名注册等。其主营产品牛牛企业网站管理系统是目前国内中小企业应用最广泛的CMS程序。通过多年的不
养生馆建站系统多处漏洞
日期:2011-07-20 13:12:21
点击:138 评论:0
下载地址:http://down.chinaz.com/soft/30318.htm 运行环境: ASP/Access 后台目录:admin/login.asp No.1 添加管理员 漏洞证明:http://127.0.0.1/admin/system/UserAdd.asp 漏洞利用:直接加帐户admin/login.asp 登陆. No.2 上传漏洞 漏洞证明:http://127.0.0.1/admin/up
玉叶随风企业建站系统多处漏洞
日期:2011-07-18 11:54:36
点击:82 评论:0
这个系统算得上很古老了,今天偶然碰上。发现了一些问题。网上搜了一下,发现很早就有大牛发了一篇文章。写得很是 详细。时至今日,同样的网站还是一样,虽然修复了不少地方,但是可利用的,还是很多很多。没什么含量,发出来大家学习下。 源码下载:http://www.mycodes
深喉cms文件包含漏洞致使数据库泄露
日期:2011-07-13 11:37:18
点击:99 评论:0
由于存在一个文件包含漏洞,导致可以绕过后台权限限制而进入一些页面 详细代码说明: $controller=ABSPATH.'/content/'.$params['model'].'/index.php'; //die($controller); //载入调用标签 if(file_exists(ABSPATH.'/content/index/common_call_label.php'))require_o
卓讯智能化网站管理系统 EmteEasySite漏洞
日期:2011-07-12 10:46:32
点击:121 评论:0
卓讯智能化网站管理系统 ,官网:http://www.emte.com.cn/ Google:技术支持:卓讯科技默认后台:/main/login.asp //直接进后台看版权是不是EmteEasy系统 漏洞利用:默认数据库地址可下载 /db/%23EMTE^@DATEBASE.MDB 下载后直接打开看AdminUser表 看列AName2 和 Apass2 查看
KesionCMS 科汛网站管理系统V7.0 0day
日期:2011-07-12 10:46:07
点击:178 评论:0
通杀KesionCMS v7.0版本,利用条件必须基于iis7.0架设。(有点鸡肋)!!! 第一步:注册用户: http://127.0.0.1/?do=reg 第二步:访问相册直接点批量上传伪造好的jpg一句话,(不要选择图片库里面上传) http://127.0.0.1/user/User_Photo.asp?Action=Add 第三步:利用
共37页/730条记录 首页
上一页
[1]
[2]
[3]
[4]
5
[6]
[7]
下一页
末页
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
本月热点文章
本月推荐文章
相关分类