起风了

“路海长 青夜旷 越过群山追斜阳”

一步步击溃PHPYUN(另类方法绕过防注入)(含修复

由某处SQL注入引起,最终通过组合漏洞击溃PHPYUN 测试版本:PHPYUN 3.1 GBK beta 20140728 PHPYUN使用了两套waf,一套自己写的,一套360的,从第一套开始。 \data\db.safety.php:   quotesGPC(); // 效果:addslashes if($config['sy_istemplate']!='1' || md5(md5($config['sy_safekey']).$_GE...

wemall微信开源PHP商城系统xml实体注入 – 网站安全

WeMall提供最好用、最方便的微信接口,微信会员卡、优惠券、大转盘、团购、一战到底、微网站、微相册、在线预订,一应俱全。让你运营微信得心应手!。。。 weixin.php   if (! isset ( $_GET ['echostr'] )) { $wechatObj->responseMsg (); } else { $wechatObj->valid(); } publi...

某教育培训机构网站cms#SQL注入#储存型xss – 网站安

CMS厂商: 江苏鑫跃科技有限公司 http://www.jsxyidc.com/   然后下载回来本地测试 发现存在一个 在线报名:   http://localhost:58031/online.asp 分别在: 姓名 - 出生日期 - 意愿学习课程 - 通讯地址 处存在xss       可以盲打后台的... 还有处就是留言处: &n...

某通用型电子采购平台存在任意文件上传漏洞G

  详细说明: #1.仔细研究发现存在一个编辑器存在任意文件上传可导致批量Getshell,影响危害极大。 厂商:   http://www.1caitong.com/ 北京网达信联科技发展有限公司 #2.Getshell漏洞。   /ftb.imagegallery.aspx 可以直接上传asp文件     【声明以下案例仅供CNCERT、C...

校无忧问卷调查系统#储存型xss盲打后台 – 网站安

RT 详细说明:   问题厂商:校无忧科技 http://www.xiao5u.com/ 下载地址:http://www.xiao5u.com/Product/Survey.html 问题处:问题其他处未进行过滤导致xss可盲打后台         修复方案: 过滤!!! 上一篇: YSCMS程序存在通杀sql注入漏洞 - 网站安全 - 自...

Vclass教学互动平台存在三处任意文件上传+命令执

网络上流传的vClass教学平台存在一处任意文件上传和struts2命令执行漏洞。 网上的流传介绍:   Vclass 是由北京师范大学现代教育技术研究所开发的网络教学平台,它是建立在通用 Internet/Intranet 基础之上的,专门为基于双向多媒体通信网络的远程教学而提供全面服务的软件系统,在丰富的学科资源...

YSCMS程序存在通杀sql注入漏洞 – 网站安全 – 自学

第一次挖到aspx的通用型,好开心~ 谷歌关键字:inurl:info.aspx?ran=(此处可以任意填数字) 因为程序对ran值没有过滤,所以导致注入漏洞的产生       修复方案: 过滤即可 上一篇: 各大CMS厂商的CMS存在的同一安全问题 - 网站安全 下一篇: 校无忧问卷调查系统#储存型xss盲打...

校无忧学校网站系统 v2.2#储存型xss盲打后台 – 网

厂商:校无忧科技 http://www.xiao5u.com/ 漏洞程序: 校无忧学校网站系统 v2.2 下载地址:http://down.chinaz.com/soft/31094.htm 漏洞文件:http://localhost:58031/feedback.asp 问题处:留言主题: 留言内容:处未进行过滤导致xss       还有一处搜索型 SQL注入 网站search.asp...