前人漏洞: 某OA系统SQL注射+后台getshell http://www.2cto.com/Article/201409/334415.html
厂商:北京联杰海天科技有限公司 官网:http://www.haitiansoft.com/
产品:OA协同办公系统
搜索引擎语法:intitle:系统登录 系统检测到您没有安装OA客户端控件
【第1处SQL注射示例】
实例1. ht...
曾经有许朋友的DEDE后台程序很容易被挂马,当然每个人都是通过一点一点积累经验,从被挂到能轻松防范,这需要一个
逐渐积累的过程,任何事情都不是一蹴而就的,所以我们只要研究了方法就不会被挂马。 下面就来谈一谈具体的方法:
精简设置篇:
不需要的功能统统删除。比如不需要会员就将member文件夹删除...
漏洞存在版本为PHPDisk F-Core系列
测试版本为PHPDisk F-Core v1.1 20140703
SQL注入在发布资源时被触发,参数post_tag为注入点,上代码
/modules/post.inc.php,第124行左右
$db->query_unbuffered("insert into {$tpf}posts set ".$db->sql_array($ins)."");
$pid = $db->i...
反射型XSS一枚,建议再找找存储型的:
http://pinyin.sogou.com//wurehanzi/libs/Pagination/examples/ArrayData.php?page=1'%22()%26%25<ScRiPt%20>alert(document.cookie)</ScRiPt>
盲注点,参数eid
http://pinyin.sogou.com/wurehanzi/digg.php?ac=digg&digg=1&eid=if(length(us...
关注19楼好久了,在杭州它的群体覆盖面至少达90%以上,本菜鸟平时也喜欢去上面转一转(PS:杭州美女大多喜欢逛19楼)!一直想对19楼做个安全检测(虽然本人技术很菜),然而纵观厂商信息里面各白帽子提交的漏洞,发现19楼安维做得还是蛮不错的,网站方面的漏洞很少,基本让人无法下手。某某说得好,最大的漏洞...
后台在处理订单的时候,直接获取cookie中的uid,此uid可以伪造成他人的uid,导致可用他人的money付款。 经过测试,虽然自己并不能获得支付成功的积分,但是可以扣除他人账户余额。
漏洞文件\api\tenpay\index.php:
$sql=$db->query("select * from `".$db_config["def"]."company_order` wher...
漏洞文件:client\option\module\views.php
if ( ACTION == "letterpaper" )
{
$lp_id = gss( $_GET['id'] );
if ( $lp_id )
{
if ( $lp_id == "add" )
{
$lp_info['letterpaper'] = "<div id=\"lp_wrap\" style=\"background-color:#fff;color:#000;font-size:12px;padding:20px 30p...
注射点位于(参数ID):
http://joyearcars2014happy.hz.letv.com/php/votenum.php?callback=jQuery171017738118954002857_1408792927555&id=1&_=1408792945702
反射型XSS位于:
http://address.shop.letv.com/api/web/insert/insUserAddress.jsonp?callback=callback__%3Cimg%20src=aaaa%20onerr...
某个接口页面存在oracle盲注,可以获得当前用户数据库,dump教师用户表,分析密文加密特征(前人研究成果+基友助攻),破译加密的密码。前台管理员登陆,后台文件上传基于黑名单原理,过滤u完全,上传特定文件,生成一句话。菜刀连接,大马提权。
百度搜索:“欢迎使用正方教务管理系统!请登录” 可获得几十页...
上Hdwiki官网 发现更新日期一直都没变。 还以为一直都没更新了, 结果今天下载一个下来看看。 发现之前发的洞竟然都补掉了。
非盲注 直接出数据。
ps. 更新程序了应该还是把日期更新了一下 要不别人会一直以为没更新的。
在user/pms.php中
function doblacklist(){
if(isset($this->post['b...