18号更新了程序 所以我们首当其冲的先来检测检测
看见木有有个微信登陆功能
漏洞也出现在这里
无截断 所以不鸡肋
接下来看代码
文件在source\plugin\wechat\wechat.class.php
static public function redirect($type) {
global $_G;
$hook = unserialize($_G['setting']['wechatredirect...
无锡新座标教育技术有限公司 的数字化校园系统存在通用型SQL注射漏洞
装机量比较大。
谷歌关键词:intitle:校园 技术支持:无锡新座标教育技术有限公司
连接:
http://209.116.186.246/#newwindow=1&q=intitle:%E6%A0%A1%E5%9B%AD+%E6%8A%80%E6%9C%AF%E6%94%AF%E6%8C%81%EF%BC%9A%E6%97%A...
某OA系统无需登录GetShell,官方demo已GetShell
官方:http://www.qioa.cn/
启莱OA(包括标准版,政务办,教育版,工程版)
官方案例:http://www.qioa.cn/index.php?m=content&c=index&a=lists&catid=7
用户还是很多的。
启莱OA标准版官方演示地址:
http://test.oawin.net:8888/Login....
CmsEasy5.x——CmsEasy_5.5_UTF-8_20140605.rar 通过一晚上分析,找到一处SQL注入 然后用了一早上分析这个注入点,找到多处 为了不刷RANK,免得一个一个提交麻烦,就全部提交了 附上如何通过一个问题点,快速的找到多个同样问题的漏洞点并利用 估计这是大牛在用,或者已经不用的方法,这里只是抛砖引玉,多...
补了20140605
首先是个注入,这个漏洞比较无语,真正的无视过滤,没引号保护。。
漏洞位于bbs/add-archive.php:
<?php
require_once 'bbs_public.php';
//验证用户登陆相关操作
$admin = new action_admin();
$admin->check_login();
$category = db_bbs_category::g...
某OA系统SQL注射+后台getshell 第一次提交通用型漏洞 好紧张啊[拜拜]
【SQL注射】
这套OA系统登陆页存在SQL注射,测试了几个发现后端均为MSSQL,且大部分可以--os-shell执行命令。
注射点:
http://VICTIM.COM/loginverify.asp
POST数据:
Digest=&urlFrom=&username=admin&passw...
/defaultroot/public/editor/tpsc.jsp
/defaultroot/public/editor/1_tpsc.jsp
/defaultroot/work_flow/formOptJSPUpload.jsp
/defaultroot/work_flow/formStartJSPUpload.jsp
/defaultroot/govezoffice/custom_documentmanager/smartUpload.jsp?path=innerMailbox&fileName=innerMailFileName&a...
这是一个很长的故事,还请客官慢慢看来。(看在我这么晚还在挖洞写文章的份上,求闪电呀!) 版本:2014-06-05
0x01 首先,从一个后台未授权访问开始讲起。
看到文件/lib/admin/admin.php
if (!defined('ROOT')) exit('Can\'t Access !');
abstract class admin extends act {
function _...
真的不是针对,厂家不要介意,赶紧确认我另外两个吧,感谢! 无视360webscan。 版本:20140605
漏洞与 WooYun: CmsEasy最新 V5.5-UTF8 正式版多处漏洞打包 重复。
注入函数在/bbs/add-archive.php,
if(isset($_POST['submit'])){
if(strtolower(trim($_POST['verify'])) != strtolower($_...
本想找个注入的,却发现Isstr() 与其绕过不如***********(此处打码)直接来的痛快。
下载pageAdmin 反编译发现混淆过 蛋疼!
只好翻翻页面!各种页面各种翻
咿!尼玛 这是啥 ViewState["constr"]
那就抄刀上阵吧
打开 :http://192.168.10.64:9992/e/member/index.aspx?s=1&type=mem_favolst
&...