U-mail某鸡肋代码注入导致敏感信息泄漏(demo测试成
漏洞文件:api/api.php:670行 $do = trim( $_GET['do'] ); if ( function_exists( $do ) ) { $do( ); } else { echo "param_err...
漏洞文件:api/api.php:670行 $do = trim( $_GET['do'] ); if ( function_exists( $do ) ) { $do( ); } else { echo "param_err...
前人漏洞: 某OA系统SQL注射+后台getshell http://www.2cto.com/Article/201409/334415.html 厂商:北京联杰海天科技有限公司 官网:http://www.haitiansof...
曾经有许朋友的DEDE后台程序很容易被挂马,当然每个人都是通过一点一点积累经验,从被挂到能轻松防范,这需要一个 逐渐积累的过程,任何事情都不是一蹴而就的,所以我们只要研究了方法就不会被挂马。 下面就来谈一谈具体的方法: 精简设置...
漏洞存在版本为PHPDisk F-Core系列 测试版本为PHPDisk F-Core v1.1 20140703 SQL注入在发布资源时被触发,参数post_tag为注入点,上代码 /modules/post.inc.php,...
反射型XSS一枚,建议再找找存储型的: http://pinyin.sogou.com//wurehanzi/libs/Pagination/examples/ArrayData.php?page=1’%22()%26%25&l...
关注19楼好久了,在杭州它的群体覆盖面至少达90%以上,本菜鸟平时也喜欢去上面转一转(PS:杭州美女大多喜欢逛19楼)!一直想对19楼做个安全检测(虽然本人技术很菜),然而纵观厂商信息里面各白帽子提交的漏洞,发现19楼安维做得还是蛮不错的,...
后台在处理订单的时候,直接获取cookie中的uid,此uid可以伪造成他人的uid,导致可用他人的money付款。 经过测试,虽然自己并不能获得支付成功的积分,但是可以扣除他人账户余额。 漏洞文件\api\tenpay\index.php...
注射点位于(参数ID): http://joyearcars2014happy.hz.letv.com/php/votenum.php?callback=jQuery171017738118954002857_1408792927555&a...
漏洞文件:client\option\module\views.php if ( ACTION == "letterpaper" ) { $lp_id = gss( $_GET['id'] ); if ( $lp_id ) {...
某个接口页面存在oracle盲注,可以获得当前用户数据库,dump教师用户表,分析密文加密特征(前人研究成果+基友助攻),破译加密的密码。前台管理员登陆,后台文件上传基于黑名单原理,过滤u完全,上传特定文件,生成一句话。菜刀连接,大马提权。...