ccbz^漏洞整理
文章平均质量分 50
hkccbz
不是在沉默中爆发,就是在沉默中死亡
展开
-
3hooCMS V3.0 XSS+CSRF&EXP
<br />漏洞类型:跨站XSS<br />漏洞描述:XSS:未对提交内容进行过滤,后台查看订单时将执行XSS语句<br />CSRF:未对URL来源进行验证,当管理存在cookie时可执行设定的语句<br /> <br /><br />###################### XSS ######################<br /><br /><style><br />.s1{font-size:0px; color:#FFFFFF; border:0px}<br /></style><br转载 2011-01-23 12:30:00 · 417 阅读 · 0 评论 -
某酒业网会员注册上传漏洞
<br />发布日期:2011-01.29<br />发布作者:xiaokis<br />漏洞类型:文件上传<br />漏洞描述:<br />文件:sub_upload.asp<br />01 <!--#include file="UPLOAD.INC"--><br />02 <%if session("admin_name")="" and Session("ME_name")="" then%><br />03 <style type="text/css"><br />04 <style type="t转载 2011-01-30 19:51:00 · 1464 阅读 · 0 评论 -
ComercioPlus 5.6 SQL注入漏洞
<br />ComercioPlus是一款使用PHP编写的虚拟商店系统,ComercioPlus 5.6版中的pp_productos.php文件存在 SQL注入漏洞,可能导致敏感信息泄露。 [+]info:<br />~~~~~~~~~<br /># Exploit Title: Comerciosonline CMS SQLi<br /># Google Dork: allintext: " Servicio ofrecido por ComerciosOnLine "<br /># Date: 27/转载 2011-01-30 19:51:00 · 667 阅读 · 0 评论 -
SunScreen Firewall缓冲溢出漏洞
<br />SunScreen是sun公司一款防火墙,它运行在sun操作系统的3858端口上,可以通过一个java服务程序进行远程管理。这个java服务包含了大量的缓冲区溢出漏洞(至少两个),此外,如果攻击者可以上传文件到系统上还能够执行任意代码。下面这个exploit上传至远程服务器上就可以以root权限执行。<br /> <br />001 /* <br />002 <br />003 Sun Microsystems SunScreen Firewall Root Exploit <br />00转载 2011-01-28 20:07:00 · 431 阅读 · 0 评论 -
Phpcms V9 网站管理系统 SQL 盲注入漏洞
<br />=================================================================<br />Phpcms V9 BLind SQL Injection Vulnerability<br />非常简单的英文,连我这英语不及格的都看得懂…… 囧~ 就不翻译了……<br />=================================================================<br />Phpcms V9 网站管理系统 SQ转载 2011-01-28 11:55:00 · 1617 阅读 · 0 评论 -
雨乔(YuQa)网络信息反馈系统 YuQaIFS V1.0 漏洞0day
<br />发布作者:f4tb0y<br /><br />影响版本:YuQaIFS V1.0<br /><br />漏洞类型:设计缺陷<br />漏洞描述:出现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。<br /><br /><br /><br /><br />主页面www.xxx.com/xx/index.asp(xx为此系统根目录)<br /><br /><br />出现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。<br转载 2011-01-28 11:56:00 · 679 阅读 · 0 评论 -
风神新闻管理静态版1.7漏洞
<br />发布日期:2011-01.26<br />发布作者:LinkEr<br />影响版本:V1.7静态版 <br />官方网站:http://www.strongfire.cn/<br />漏洞类型:设计缺陷<br />漏洞描述:风神新闻管理静态版1.7存在多处漏洞。<br />#1.1 <br />后台验证文件 wwwroot/admin/islogin.asp<br />===============================================================转载 2011-01-27 15:49:00 · 573 阅读 · 0 评论 -
DEDECMS 会员任意删除文件漏洞
<br />发布日期:2011-01.25<br />发布作者:心灵<br />影响版本:DEDECMS <br />官方网站:http://www.dedecms.com<br />漏洞类型:设计缺陷<br />漏洞描述:<br /> <br />edit_fullinfo.php<br />if($dopost=='save') //edit_fullinfo.php?dopost=save 就来到这步了 { $oldspacelogo=(empty($oldspacelogo))? ""转载 2011-01-27 15:47:00 · 1370 阅读 · 0 评论 -
大学网站沦陷之Journal报刊系统Fckeditor-0day
<br />影响版本:JournalX 2.0 <br />官方网站:http://www.magtech.com.cn<br />产品介绍:<br />JournalX 2.0率先为出版社/集团、期刊业推出了整体的解决方案。目前已经在遍布全国的600多家杂志社、十几家出版社得到应用。<br />google or baidu 关键字:inurl:volumn/current_abs.shtml<br />因FCKeditor/myconfig.js 过滤不严格导致上传任意格式文件。<br />在Web根转载 2011-01-24 09:20:00 · 1720 阅读 · 0 评论 -
BeeSns微博系统V0.2提升权限oday+exp
<br />发布日期:2011-1.27<br />发布作者:子仪<br />影响版本:BeeSns V0.2<br />官方地址: http://www.beesns.com/<br />漏洞描述:IP过滤不严,导致用户可以提交恶意参数提升自身权限 <br />这套微博系统风格挺不错的,个人比较喜欢,看代码是发现一些问题,直接看代码吧 01// 获取客户端IP02functiongetip() { 03 if(isset($_SERVER)) { 04 if(isset($_SERVER[HTTP_X_转载 2011-01-30 19:52:00 · 928 阅读 · 0 评论