Web安全
最近dede注入漏洞分析
这个分析是我根据90sec论坛上花若相惜分析的基础上,自己另外分析的,加了一些自己的分析,和他没有细讲的内容,和原文不太一样。0x01 简述 2012年10月30日一个名为cyg07的白帽子向乌云提交了这个注入漏洞。可以导致注入的原因是$typeid变量没有做任何校验,便插入进了SQL语句,导致攻击者可以
记事狗微薄 注入
/modules/ajax/topic.mod.phpfunction Pic_ajax(){//echo 11;//echo base64_encode(serialize(array('a'=>'0\'#')));$options = array();$TopicListLogic = Load::logic('topic_list', 1);$per_page_num = $this->Post ? (int)$this->Post : 20;$cache_time = $this->Post ? (int)$this->Post : 10;$ui
[转] Invision Power Board "unserialize()" PHP Code Execution
<?php /* ---------------------------------------------------------------- Invision Power Board <= 3.3.4 "unserialize()" PHP Code Execution ---------------------------------------------------------------- author..............: Egidio Romano aka EgiX mail.......
对phpcms v9的那个评论一点解析
出差中,看见wooyun上说是评论的回复的时候出现问题,有错误大家 指出来,我好日后改正。看代码文件这个为评论页面 测试用的。http://192.168.48.192/DEV1.5.0/gbk/install_package/index.php?m=comment&c=index&a=init&commentid=content_6-1-1&iframe=1&id=29从url看可以看出来m 是module,c是头文件
Anwsion 俩Xss 反射型和一个超屌丝的
好吧 既然你们都爱发 那就发吧 这个黑盒出来的不解释http://site/?/home/explore/category-40Hacked.By.Rices"%20onmousemove%20="javascript:var%20a=window.location.href,b=a.substr(47,15);alert(b);var%20ff=还有一个更不解释了 搜索框直接<script>alert(1)</script> 然后鼠标移动下就xss了
Anwsion 漏洞
耶稣的意思不信我有我就先发俩一个受GPC的注入一个不受的先说第一account/main.phpfunction register_action(){if ($this->user_id && $_GET){$invite_question_id = intval($_GET);if ($invite_question_id){HTTP::redirect('/question/' . $invite_question_id);}}if(! $this->user_id){if($_GET){HT
Anwsion 反射型xss
http://www.3hack.com/?/search/q-PGlmcmFtZSBzcmM9Imh0dHA6Ly93d3cuYmFpZHUuY29tIj4=后面base64解开 <iframe src="http://www.baidu.com">可以构造一个钓鱼页面,再把url发该论坛,威力很大朋友写的钓鱼页面就不发了本人表示,中招了
Anwsion 小于等于 1.1 bate3 XSS 0day
作者:y35u点击任意问题(主题)下面的“举报”按钮,填入XSS代码即可。管理员登录后台,点击查看举报信息,就中招了。。如下图建议写一个钓鱼页面,让管理员重新登录填写帐号密码。。。。。。。。。。。
pinphp xss
这个程序有很多xss,影响较大的有两个1,分享商品,商品名称处可以写xss code,如果直接写淘宝地址来分享的,可以抓包,修改商品名称。2,进入个人中心,修改会员账户。会员帐号可以写xss code, 这个影响很大了就,你发布的商城,你的评论,就是任何涉及你用户名的页面,都会带入这个xss code。。。。
OpenCart 后台getshell
(脚本区不能发帖?)1,进入后台,点击system-Setting,在server选项下error.txt,改成1.php2,点击system-Backup / Restore选择一个纯一句话木马的sql文件,导入,选择Restore(还原)。会提示出错的,无法还原的。3,访问网址site/system/logs/1.php 就是一句话shell了。