由某处SQL注入引起,最终通过组合漏洞击溃PHPYUN
测试版本:PHPYUN 3.1 GBK beta 20140728
PHPYUN使用了两套waf,一套自己写的,一套360的,从第一套开始。
\data\db.safety.php:
quotesGPC(); // 效果:addslashes
if($config['sy_istemplate']!='1' || md5(md5($config['sy_safekey']).$_GE...
看到 /app/controller/user.class.php
修改会员资料处
public function update() {
$_Obj = M ( 'user' );
if (($_POST ['info'] ['password'] !== $_POST ['password1'])) {
StringUtil::msgbox ( Config::lang ( "PWDNOTTHESAME" ), 'index.php?ac=users_info', 1 );
exit ();
}
$_Obj-...
WeMall提供最好用、最方便的微信接口,微信会员卡、优惠券、大转盘、团购、一战到底、微网站、微相册、在线预订,一应俱全。让你运营微信得心应手!。。。
weixin.php
if (! isset ( $_GET ['echostr'] )) {
$wechatObj->responseMsg ();
} else {
$wechatObj->valid();
}
publi...
CMS厂商:
江苏鑫跃科技有限公司 http://www.jsxyidc.com/
然后下载回来本地测试
发现存在一个 在线报名:
http://localhost:58031/online.asp
分别在:
姓名 - 出生日期 - 意愿学习课程 - 通讯地址 处存在xss
可以盲打后台的...
还有处就是留言处: &n...
详细说明:
#1.仔细研究发现存在一个编辑器存在任意文件上传可导致批量Getshell,影响危害极大。
厂商:
http://www.1caitong.com/ 北京网达信联科技发展有限公司
#2.Getshell漏洞。
/ftb.imagegallery.aspx 可以直接上传asp文件
【声明以下案例仅供CNCERT、C...
RT
详细说明:
问题厂商:校无忧科技 http://www.xiao5u.com/
下载地址:http://www.xiao5u.com/Product/Survey.html 问题处:问题其他处未进行过滤导致xss可盲打后台
修复方案:
过滤!!!
上一篇: YSCMS程序存在通杀sql注入漏洞 - 网站安全 - 自...
网络上流传的vClass教学平台存在一处任意文件上传和struts2命令执行漏洞。
网上的流传介绍:
Vclass 是由北京师范大学现代教育技术研究所开发的网络教学平台,它是建立在通用 Internet/Intranet 基础之上的,专门为基于双向多媒体通信网络的远程教学而提供全面服务的软件系统,在丰富的学科资源...
官方主机站测试一下:
http://host.emlog.net/include/lib/js/uploadify/uploadify.swf?movieName=%22]%29}catch%28e%29{if%28!window.x%29{window.x=1;alert%28document.cookie%29}}//
开发者之一奇遇的博客:
http://blog.qiyuuu.com/include/lib/js/uploadify/uploadify.swf?movieName=%22]%29}catc...
第一次挖到aspx的通用型,好开心~
谷歌关键字:inurl:info.aspx?ran=(此处可以任意填数字)
因为程序对ran值没有过滤,所以导致注入漏洞的产生
修复方案:
过滤即可
上一篇: 各大CMS厂商的CMS存在的同一安全问题 - 网站安全
下一篇: 校无忧问卷调查系统#储存型xss盲打...
厂商:校无忧科技 http://www.xiao5u.com/
漏洞程序: 校无忧学校网站系统 v2.2 下载地址:http://down.chinaz.com/soft/31094.htm 漏洞文件:http://localhost:58031/feedback.asp 问题处:留言主题: 留言内容:处未进行过滤导致xss
还有一处搜索型 SQL注入
网站search.asp...