摘要:
很多图书馆都要注册或要本地IP才能浏览或下载图书,有没有另类的快速办法能快速突破图书馆的入口,能随意地下载图书呢?希望大家在GOOGLE里试试这个:“index of/ ” inurl:lib你将进入许多图书馆,并且一定能下载自己喜欢的书籍。1、输入:“index of /” cnki ,可以找到许多图书馆的CNKI、VIP、超星等入口!2、输入:“index of /” ppt ,可以突破网站入口下载powerpint作品!3、输入:“index of /” mp3 ,可以突破网站入口下载mp3、rm等影视作品!4、输入:“index of /” swf ,可以突破网站入口下载fl... 阅读全文
摘要:
后台:http://www.zhuna.cn/sys_admin/输入账号密码点击确定后,跳转到登录界面:http://www.zhuna.cn/sys_admin/login.php很自然的觉得后台部分页面没有访问控制,可以直接进行请求查看。(同时也怀疑可能存在JS访问绕过问题,禁用JS后再进行访问,发现依然如此,故而排除JS绕过的想法。)通过查看HTML源代码,很容易的找到菜单页面名称:http://www.zhuna.cn/sys_admin/menu.php查看menu.php页面的HTML源代码,逐个请求各超链接页面,不难发现其中部分页面是不需要身份验证的(不会跳转到登录页面):以其 阅读全文
摘要:
后台:http://wed.27.cn/marry/marryadmin/web/login.php不难猜解到后台管理的相关页面名称(不存在的页面服务器返回404,而存在的页面会直接跳转到上面的登录页面)。请求不存在的页面:用firefox禁用JS后请求admin.php页面,依然跳转到登录页面,说明不存在JS绕过的问题。鉴于 WooYun: 我是如何登录住哪网后台的(突破IP限制!) 的灵感,用http editor请求看看,奇迹出现了:如此是何道理?浏览器请求和工具请求没什么区别,怎么就是不一样的结果呢?工具发送的请求也不带有合法的cookie信息,排除cookie的因素,而前面也排除了J 阅读全文
摘要:
测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!前题条件,必须准备好自己的dede数据库,然后插入数据:insert into dede_mytag(aid,normbody) values(1,''{dede:php}$fp =@fopen("1.php", \''a\'');@fwrite($fp, \''\'');echo "OK";@fclose($fp);{/dede:php}'');再用下面 阅读全文
摘要:
测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!# Dede Cms All Versions Sql Vulnerability Exploit# # Date: 30/12/2011 - 13:00# Author: [ CWH ] | Finded By : Nafsh# We Are : Mr.M4st3r , Nafsh , Skote_Vahshat , HijaX# Support: Cyberwh.org# Mail: Nafsh@live.com# Software Website: http://www.dedecm 阅读全文
摘要:
测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 阅读全文
摘要:
漏洞版本:DEDECMS 5.3/5.6漏洞描述:DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。DedeCms以简单、健壮、灵活、开源几大特点占领了国内CMS的大部份市场,目前已经有超过二十万个站点正在使用DedeCms或居于 DedeCms核心,是目前国内应用最广泛的php类CMS系统。article_add.php 1. ........................ 2. else if($dopost=='save') 3. { 4... 阅读全文
摘要:
漏洞版本:Dedecms 5.5漏洞描述:漏洞产生文件位于include\dialog\select_soft_post.php,其变量$cfg_basedir没有正确初始化,导致可以饶过身份认证和系统变量初始化文件,导致可以上传任意文件到指定目录。其漏洞利用前提是register_globals=on,可以通过自定义表单为相关的变量赋值。测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!Dedecms v55 RCE Exploit Codz By flyh4t ---------- Dedecms v55 RCE Exploit Co 阅读全文
摘要:
漏洞版本:DEDECMS 5.1漏洞描述:同样是在magic_quotes_gpc=off的情况下可用此漏洞可拿到后台管理员的帐号和加密HASH,漏洞存在文件plus/feedback_js.php,未过滤参数为$arcurl......$urlindex = 0;if(empty($arcID)){$row = $dlist->dsql->GetOne("Select id From `#@__cache_feedbackurl` where url='$arcurl' ");//此处$arcurl没有过滤if(is_array($row)) 阅读全文
摘要:
漏洞版本:织梦(DEDE)CMS V5.3漏洞描述:织梦内容管理系统,最强大的中文开源CMS网站管理项目,使用PHP+MySQL架构。在文件include/common.inc.php中:foreach($_REQUEST as $_k=>$_v)//第10行{if( strlen($_k)>0&& eregi('^(_|cfg_|GLOBALS)',$_k)&&!isset($_COOKIE[$_k])){exit('Request var not allow!');}}//如果以cfg_开头的变量以cookie方式 阅读全文