由于织梦对@做了过滤,故而想起了我之前提交的一个支付接口漏洞,然后我就去做了测试,果然六月中旬发布的最新版本还没有修复此漏洞,这里我在这个的基础上面延伸出来三个漏洞,1.不用@也可以绕过防御,2.就是两处支付接口的sql注入利用,3.就是任意产品单号的任意支付 而且不用登陆的,这个太bug了
详细...
因为qibocms 拥有很多系统。看了看昨天发的那个洞 今天再下载了几个qibo其他的系统 发现有一部分系统存在该洞。鉴于之前qibocms打补丁的时候总是打了几个系统 而遗漏了其他几个系统。就把存在这洞的系统全部一个一个的写出来。
详细说明:
统一来看看全局文件
$_POST=Add_S($_POST);$_GET=Add_S($_GET);$...
RT.
详细说明:
下载地址 http://bbs.qibosoft.com/down2.php?v=download1.0#down
0x01 老问题
在download/inc/job/down_encode.php中
if(eregi('.php',$url)){header("location:$true_url");exit;}$webdb[upfileType] = str_replace(' ','|',$webdb[upfileType]);if(file_exists(ROOT_PATH."$webdb[updi...
官网啊:http://www.xiao5u.com/
http://www.xiao5u.com/Product/Survey.html
具体不清楚版本信息,但是通过官网的成功案例中测试多个站点,几乎都是默认配置可以直接后台getshell.
默认配置数据库:data\xiao5u.mdb
太多的案例我就不一一相关的去列举出来了。
官网案例地址:http://kh.xiao5u...
rt
详细说明:
看到注册用户处
if(isset($_POST['register'])){$is_company = false;$if_need_check = false;$register_type = trim($_POST['register']);$register_typename = trim($_POST['typename']);pb_submit_check('data');$default_membergroupid_res = $pdb->GetRow("SELECT * FROM {$tb_pref...
B2Bbuilder设计缺陷导致整站重装
详细说明:
B2Bbuilder在安装后,install/install.php文件中未设计安装验证
导致可以重装系统,代码如下
<?php /** * 安装程序 * @copyright Copyright (C) 2011 中国万网互联网解决方案事业部 * @author bruce lee liyongqing2008@gmail.com * @access public * @pac...
从官方下载最新版Ucenter Home
第一处SQL注入:
个人设置——个人资料——基本资料
文件/source/cp_profile.php:
if($_GET['op'] == 'base') {
if(submitcheck('profilesubmit') || submitcheck('nextsubmit')) {
if(!@include_once(S_ROOT.'./data/data_profilefield.php')) {
include_on...
不知道这种情况算不算二次注入
先使payload进入数据库或者某一空间内,再次取出payload,然后进入SQL
这里第一步操作先使payload进入了一个数组中
然后第二步操作中会取出第一步中的payload,然后进入了SQL导致注入
整个过程跟二次注入一致,但是没有payload第一次没有进入SQL中
不知道这种算不算二...
首先来看一下全局文件
$_POST=Add_S($_POST);
$_GET=Add_S($_GET);
$_COOKIE=Add_S($_COOKIE);
function Add_S($array){
foreach($array as $key=>$value){
if(!is_array($value)){
$value=str_replace("&#x","& # x",$value);//过滤一些不安全字符
$value=preg_repl...
WinIIS是现在国内市场占有率最高的主机系统(没有之一),这个影响有点大哦~
去年年底数万域名被恶意泛解析,基本都是因为WinIIS的漏洞,而且是明文密码被拖库导致的。
用WinIIS的小伙伴们也不用担心,只要不随便给别人开放API接口就行了。
存在漏洞的地址:
/API/RegAPI.asp
利用代...