起风了

“路海长 青夜旷 越过群山追斜阳”

YSCMS程序存在通杀sql注入漏洞 – 网站安全 – 自学

第一次挖到aspx的通用型,好开心~ 谷歌关键字:inurl:info.aspx?ran=(此处可以任意填数字) 因为程序对ran值没有过滤,所以导致注入漏洞的产生       修复方案: 过滤即可 上一篇: 各大CMS厂商的CMS存在的同一安全问题 - 网站安全 下一篇: 校无忧问卷调查系统#储存型xss盲打...

[.net学习]dtcms从前台Flash XSS到后台Getshell – 网站安

DTcms:http://www.dtcms.net/index.aspx 一个开源.netcms,VS2010装MVC、编译发布、搭环境都花了半天,还好这个cms不要mssql,否则更麻烦。 扯点淡:来乌云也快一年了,一年里确实学到了很多知识。从最开始完全不懂PHP到现在能独立挖掘一些漏洞,写一些exp,也算是时间没有荒废。 然后,认识了一些基友,...

小能在线客服系统可聊天可getshell(多家电商使用

客服MM一定要警惕那些不说话给你发图片或文件的银。 小能创立于2007年底,由来自微软、盛大等知名IT公司的高管创办,并先后为超过15000多家中国的互联网和电商公司提供产品和服务。2013年底,公司获得国际知名风险投资公司的投资。 1.任意文件上传漏洞,可GETSHELL 在某网站上瞎逛看到有个客服在线,...

搜狐听书设计bug可任意收听未付费的小说或故事

搜狐听书设计bug,可任意在线收听未订购付费的的小说或故事等其他相关内容 访问http://ting.sohu.com/info/649/1649.html?product_id=1649&page=1,打开其中一本电子小说,这边以秘密调查师为主。如图所示,默认只能在线收听免费的,其他显示灰色图标的则为需要订购,如图1,图2   我们先点击...

Tccms sql注入#2 – 网站安全 – 自学php

常量未定义。 看到 /system/core/controller.class.php   private function forceAttack() { $attack = M('attack'); if (Config::get("blackcheck") == 1 && !defined('IN_ADMIN') && $_GET['ac'] != 'common_newCode') { $canBePass = $attack->checkFor...

东软UniEAP某jige通用漏洞打包 – 网站安全 – 自学

以东软UniEAP为业务框架开发的如下系统: inurl:siweb/login.do 估计还有一部分搜索不到,谷歌不能用啦,百度不权威啊! 这个系统较为复杂,如果审核人员不好全部复现就直接丢给东软吧,他们的系统他们自己最了解啦! 存在一些通用的漏洞和问题,如下: 问题一.存在通用的管理员账户 问题二:越权,...

药房网APP某处横向权限问题及修复 – 网站安全

地址修改画面在保存时把userid修改成其他用户的ID后可以把地址保存到其他用户。 并且这个画面存在CSRF,可以批量把地址保存到其他的帐户里,虽然没什么意义,呵呵。 但做为一个安全问题,请修正。 地址修改画面: 用户188的手机登录,userid:2988294     用户156的手机登录,userid:2988...