看到 /app/controller/user.class.php
修改会员资料处
public function update() {
$_Obj = M ( 'user' );
if (($_POST ['info'] ['password'] !== $_POST ['password1'])) {
StringUtil::msgbox ( Config::lang ( "PWDNOTTHESAME" ), 'index.php?ac=users_info', 1 );
exit ();
}
$_Obj-...
WinIIS是现在国内市场占有率最高的主机系统(没有之一),这个影响有点大哦~
去年年底数万域名被恶意泛解析,基本都是因为WinIIS的漏洞,而且是明文密码被拖库导致的。
用WinIIS的小伙伴们也不用担心,只要不随便给别人开放API接口就行了。
存在漏洞的地址:
/API/RegAPI.asp
利用代...
WeMall提供最好用、最方便的微信接口,微信会员卡、优惠券、大转盘、团购、一战到底、微网站、微相册、在线预订,一应俱全。让你运营微信得心应手!。。。
weixin.php
if (! isset ( $_GET ['echostr'] )) {
$wechatObj->responseMsg ();
} else {
$wechatObj->valid();
}
publi...
CMS厂商:
江苏鑫跃科技有限公司 http://www.jsxyidc.com/
然后下载回来本地测试
发现存在一个 在线报名:
http://localhost:58031/online.asp
分别在:
姓名 - 出生日期 - 意愿学习课程 - 通讯地址 处存在xss
可以盲打后台的...
还有处就是留言处: &n...
详细说明:
#1.仔细研究发现存在一个编辑器存在任意文件上传可导致批量Getshell,影响危害极大。
厂商:
http://www.1caitong.com/ 北京网达信联科技发展有限公司
#2.Getshell漏洞。
/ftb.imagegallery.aspx 可以直接上传asp文件
【声明以下案例仅供CNCERT、C...
RT
详细说明:
问题厂商:校无忧科技 http://www.xiao5u.com/
下载地址:http://www.xiao5u.com/Product/Survey.html 问题处:问题其他处未进行过滤导致xss可盲打后台
修复方案:
过滤!!!
上一篇: YSCMS程序存在通杀sql注入漏洞 - 网站安全 - 自...
网络上流传的vClass教学平台存在一处任意文件上传和struts2命令执行漏洞。
网上的流传介绍:
Vclass 是由北京师范大学现代教育技术研究所开发的网络教学平台,它是建立在通用 Internet/Intranet 基础之上的,专门为基于双向多媒体通信网络的远程教学而提供全面服务的软件系统,在丰富的学科资源...
官方主机站测试一下:
http://host.emlog.net/include/lib/js/uploadify/uploadify.swf?movieName=%22]%29}catch%28e%29{if%28!window.x%29{window.x=1;alert%28document.cookie%29}}//
开发者之一奇遇的博客:
http://blog.qiyuuu.com/include/lib/js/uploadify/uploadify.swf?movieName=%22]%29}catc...
厂商:校无忧科技 http://www.xiao5u.com/
漏洞程序: 校无忧学校网站系统 v2.2 下载地址:http://down.chinaz.com/soft/31094.htm 漏洞文件:http://localhost:58031/feedback.asp 问题处:留言主题: 留言内容:处未进行过滤导致xss
还有一处搜索型 SQL注入
网站search.asp...
实际上是很老一个问题,但经过我的测试,发现国内各大cms厂商,包括但不限于dedecms、phpcms、cmseasy、espcms、phpyun、thinksns、骑士人才系统、phpdisk、国微php168、phpok、kesioncms、pageadmin、xheditor、sdcms、emlog、dtcms等等都存着此安全漏洞(以上基本都有demo站或官网验证),不限于服务端语...