ECShop网店系统最新版本地包含漏洞

ECShop网店系统最新版本地包含漏洞 BY:风之传说这个洞,其实我在2012年1月的时候看ecshop就分析出来过,当初由于感觉鸡肋就没怎么放出来。刚下了个官网最新版的,没想到还存在。Seay大牛的微博说,靠他的神器挖出一个漏洞,不知道是不是我找的这个,仔细看了下,他那个是GET提交的,应该不是我这个。

2013-6-8 23:49 44 8242

我来说说最新这个dedecms getshell 不成功的原因吧

如题直接给代码data/config.cache.inc.php$cfg_mysql_type = 'mysql';include/common.inc.php//引入数据库类if ($GLOBALS == 'mysqli' && function_exists("mysqli_init")) //如果配置的是 mysql 或者 mysqli_init() 支持这个函数 都是可以成功的{ require_once(DEDEINC.'/dedesqli.class.php');} e

2013-6-8 12:09 71 10347

dedecms最新版本修改任意管理员漏洞

此漏洞无视gpc转义,过80sec注入防御。起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。include/dedesql.class.php if(isset($GLOBALS)) { $v1 = $v2 = ''; for($i=0;isset($arrs1);$i++) { $v1 .= chr($arrs1); } for($i=0;isset($arrs2);$i++)

2013-6-7 13:55 137 11674

discuz x2-3 后台拿shell简要分析

(discuz都x3了,你的BMW x3在哪) by fake首先原文地址 http://www.unhonker.com/bug/1217.html 先跳过这第一步"查看源代码打印帮助Content-Disposition: form-data; name="settingnew"改为Content-Disposition: form-data; name="settingnew""这个先不管直接看/home.php?mod=spacecp&id=../../robots

2013-5-29 13:04 16 4632

MetInfo_v5.1.3任意文件上传漏洞

MetInfo 23号发布了新版本5.1.5,修补了本文提到的漏洞,当然严格来说应该是任意变量覆盖漏洞....ps:欢迎各种形式转载,首发t00ls.net注:请勿利用本文内容从事一切非法活动,否则后果自负author:my5t3ry废话不多说,看代码:include\common.inc.php 20 - 39$db_settings = parse_ini_file(ROOTPATH.'

2013-5-24 20:37 55 8670

discuz x 最新后台getshell

原帖地址内容:http://zone.wooyun.org/content/3894用户 - 用户栏目 - 栏目分组 抓包Content-Disposition: form-data; name="settingnew"改为Content-Disposition: form-data; name="settingnew"访问/home.php?mod=spacecp&id=../../robots.txt%0057 ***********************************************

2013-5-24 10:22 45 6632

Struts2远程代码执行漏洞分析(S2-013)

微博看到的所以转来 by 空虚浪子心 http://www.inbreak.net 微博:http://t.qq.com/javasecurity摘要Apache官方的struts2产品,最近出了一个远程代码执行漏洞,编号“S2-013”,目前是0DAY,官方没有修补方案出现。http://struts.apache.org/development/2.x/docs/security-bulletins.html — (公告)

2013-5-21 19:37 40 5881

phpcms_v9.3.2某管理模块逻辑校验漏洞

在文件\modules\sms\sms.php中:class sms extends admin { function __construct() { $this->log_db = pc_base::load_model('sms_report_model'); $this->module_db = pc_base::load_model('module_model'); $this->member_db = pc_base::load_model('member_model'); //获取短信平台配置信息 $siteid

2013-5-21 11:15 11 3103

关于冰封的《DEDECMS 通杀鸡肋注入一枚》利用exp 原60字符限制突破利用

我这里就直接复制了╮(╯▽╰)╭sorryDedecms 二次注入经典exp构造 原60字符限制突破利用发表回复0×01 前言作者:Tycx2ry@SafeKey TeamLong long ago,[email protected]发现dedecms二次注入的一个经典代码审计中二次攻击的案例,但限于字段大小不能超过60字节而显得比较鸡肋,在safekeyer集体的智慧之

2013-5-17 10:29 21 4384

IPB (Invision Power Board) all versions (1.x? / 2.x / 3.x) Admin account Takeover

IPB (Invision Power Board) all versions (1.x? / 2.x / 3.x) Admin account Takeover leading to code executionWritten on : 2013/05/02Released on : 2013/05/13Author: John JEAN (@johnjean on twitter)Affected application: Invision Power Board <= 3.4.4Type of vulnerability: Logical Vuln

2013-5-16 08:45 3 4162