首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>漏洞资料>列表
Spring爆远程代码执行漏洞(含EXP)
  日期:2013-01-28 09:43:06 点击:361 评论:0
上周也就是在1月16日左右,安全公司Aspect Security透露在Spring框架的开发代码中,发现了一个重大的安全漏洞。该漏洞被命名为remote code with Expression Language injection。 他们发现,通过发送特定的Spring标签,可以导致服务器上的敏感数据暴露、执行任意代码等
最土团购网盲注n枚
  日期:2012-12-13 10:21:03 点击:148 评论:0
最土团购系统是国内最专业、功能最强大的GroupOn模式的免费开源团购系统平台,专业技术团队、完美用户体验与极佳的性能,立足为用户提供最值得信赖的免费开源网上团购系统。 从技术层面来看,本程序采用目前软件开发IT业界较为流行的PHP和MYSQL数据库开发技术架构。从
PHPCMS2008任意PHP代码执行漏洞
  日期:2012-12-11 16:45:17 点击:787 评论:0
简要描述: PHPCMS2008黄页模块漏洞变量初始化不严导致任意PHP代码执行 详细说明: PHPCMS2008系统中string2array函数调用eval有高风险,在/yp/web/include/common.inc.php中$menu变量初始化不严,导致可以注入执行任意PHP代码 漏洞证明: $r = $db-get_one(SELECT * F
FCKEditor 2.6.8文件上传和有趣的DoS漏洞
  日期:2012-12-07 10:15:28 点击:231 评论:0
FCKEditor 2.6.8文件上传漏洞 Exploit-db 上原文如下: - Title: FCKEditor 2.6.8 ASP Version File Upload Protection bypass- Credit goes to: Mostafa Azizi, Soroush Dalili- Link:http://sourceforge.net/projects/fckeditor/files/FCKeditor/- Description:There
ecshop csrf getshell
  日期:2012-12-06 09:55:11 点击:261 评论:0
简要描述: 吐槽下ecshop后台安全性真的太弱了。。前台组合xss来猥琐的让管理员后台getshell 详细说明: 0x0 后台getshell /** * 处理模板文件 * * @access public * @param string $filename * @param sting $cache_id * * @return sring */ function fetch($filename
ThinkSNS 2.8 上传任意文件漏洞
  日期:2012-12-03 10:57:58 点击:252 评论:0
简要描述: ThinkSNS 2.8 可上传任意文件 详细说明: 微博上传图片时只在前端进行验证, 服务器端没有进行安全过滤。 apiStatusesApi.class.php function uploadpic(){ if( 简要描述: ThinkSNS 2.8 可上传任意文件 详细说明: 微博上传图片时只在前端进行验证, 服务
Struts2多个漏洞简要分析
  日期:2012-11-23 14:07:10 点击:2323 评论:0
by kxlzx http://www.inbreak.net 1月份,SEC Cousult发布了一篇关于struts2漏洞的文章,写到4个struts2的最新漏洞。一个漏洞可以做远程代码执行,一个漏洞引出了新的远程代码执行,一个漏洞曾经我在blog上发布过(没有投CVE),以及一个之前也曾看到过,但是认为是鸡
ecshop gbk存在宽字符注入漏洞
  日期:2012-11-05 11:41:38 点击:201 评论:0
直接上exp 提下以下参数:http://www.lpboke.com/user.php?act=is_registeredusername=%ce%27%20and%201=1%20union%20select%201%20and%20%28select%201%20from%28select%20count%28*%29,concat%28%28Select%20concat%280x5b,user_name,0x3a,password,0x5d%29%20FROM%2
dedeCMS 最新注入漏洞一枚
  日期:2012-11-01 11:03:09 点击:132 评论:0
简要描述: hf 由于对参数的变量未作初始化检测及使用了类反射的技巧导致 plusfeedback.php 中变量 $typeid 存在注入风险。 详细说明: 由于官方已经发布补丁,而且漏洞未提供POC攻击代码,故此漏洞提前公开。补丁地址:http://bbs.dedecms.com/551651.html 构造的方
phpcms v9 后台上传 webshell
  日期:2012-10-30 10:38:47 点击:146 评论:1
简要描述: 过滤不严格 在某些条件下 可直接上传webshell 详细说明: 拿最新版本的phpcms本地测试了一下,站点管理 附件类型直接添加php与php4,上传后文件名会变为 xxx._php xxx._php4. 解析不成功。 而添加php5时 文件后缀没有发生变化。 apache的某些环境配置可以直
shopex前台普通用户getshell最新漏洞
  日期:2012-09-29 13:55:26 点击:220 评论:0
利用方法: 第一个:想办法找到目标网站的绝对路径 http://www.lpboke.com/install/svinfo.php?phpinfo=true http://www.lpboke.com/core/api/shop_api.php http://www.lpboke.com/core/api/site/2.0/api_b2b_2_0_cat.php http://www.lpboke.com/core/api/site/2.0/api
ZYCHCMS企业网站管理系统SQL注入漏洞及后台拿webshell
  日期:2012-09-18 16:59:42 点击:114 评论:0
简要描述: ①SQL注射漏洞 ②后台拿WBSHELL 详细说明: 影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀) ①SQL注射漏洞 漏洞文件:/admin/add_js.asp /admin/add_xm_jiang.asp 漏洞原因:未过滤 漏洞代码: 都是相同的,文件开头没有调用过
ECMall 2.x 两枚注射
  日期:2012-09-11 13:45:16 点击:91 评论:0
Fuck one EXP 注册个会员-登录-提交以下即可 http://site/index.php?app=my_goodsact=brand_editid=1 and(select 1 from(select count(*),concat((select (select (select concat(0x7e27, ecm_member.user_name,027,0x7e, ecm_member.password,0x7e,027) from ecm_memb
ShopEx后台历遍目录漏洞
  日期:2012-09-11 13:44:55 点击:75 评论:0
ShopEx后台历遍目录 很蛋疼的 记得10年的是也有过的差不多的漏洞 主要是出在模板上 我们编辑目录之后得到URL http://www.xxoo.com/shopadmin/index.php#ctl=system/tmpimageact=indextheme= 这里theme= 可以做../跳转 http://xxx.net/shopadmin/index.php#ctl=system/t
微信任意用户密码修改漏洞
  日期:2012-09-10 10:51:10 点击:122 评论:0
今天发现个微信群发的漏洞.还没玩.就被修补了. 于是就有了这个漏洞的产生. 同样问题产生在重置用户密码的环节. 在微信官方的首页上发现新增了如下功能模块 访问后看到这个功能.来了兴趣 在这个页面输入一个已经注册了微信的手机号. 得到如下提示 选择我已收到验证码就
phpcms 2008多个漏洞 (可getshell)
  日期:2012-08-30 10:31:19 点击:154 评论:0
简要描述: 一个漏洞不可怕,可怕的是一连串的漏洞,拼接起来就可以getshell了。 详细说明: ###文件包含 ?php define('IN_YP', TRUE); define('ADMIN_ROOT', str_replace(\, '/',dirname(__FILE__)).'/'); require '../include/common.inc.php'; ## 要登陆
SAE云服务安全沙箱绕过5(强制修改class私有权限)
  日期:2012-08-21 11:54:20 点击:80 评论:0
摘要 作者在文章《SAE云服务安全沙箱绕过4(绕过文件权限防御)》http://www.inbreak.net/archives/436 提到过一个重要的类,是用来SAE做安全认证的,它叫做com.sina.sae.security.SaeSecurityManager,这个类提供几个验证方法,本次BY PASS,作者又把目标放在这个类上。
XSS蠕虫与QQ系统消息推送双剑合璧之后
  日期:2012-08-17 18:28:31 点击:169 评论:0
QQ某处页面存在缺陷,导致我们可以恶意推送QQ系统消息,但是单纯的推送消息并不能太实质性的危害!但是,如果这个系统消息的链接能够被我们修改为我们自定义的页面的话,那就危险了! 在自定义的页面内,结合一个FLASH XSS,进而自动获取用户的好友列表,自动给受害者
SAE云服务安全沙箱绕过4(绕过文件权限防御)
  日期:2012-08-09 11:23:14 点击:222 评论:0
摘要 谢各位捧场,已经打到第四关了。经过几次交流,发现SAE的童鞋对安全很重视,而且持欢迎来搞的态度,对这样的态度,给予肯定,有了这样的态度,作者才有了继续下去的欲望,我们都相信SAE最终会变得越来越安全。 正文 前文《SAE云服务安全沙箱绕过3(绕过命令执行防
SAE云服务安全沙箱绕过3(绕过命令执行防御)
  日期:2012-08-06 10:46:49 点击:77 评论:0
摘要 谢各位捧场,经过努力,作者已经打到了第三关,这一关叫做命令执行关。也不知道是因为作者描述不清楚,还是SAE的理解出现偏差,我们没有直接沟通过,只是作者写篇文章,先交给那边审核,审核通过后,才发布了,所有的交流,都仅限于文章本身。这种沟通的障碍,是
共37页/730条记录 首页 上一页 [1] 2 [3] [4] [5] [6] [7] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  入侵实例
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
漏洞资料
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved