起风了

“路海长 青夜旷 越过群山追斜阳”

Discuz某默认插件存在本地文件包含漏洞(需后台

18号更新了程序 所以我们首当其冲的先来检测检测 看见木有有个微信登陆功能 漏洞也出现在这里 无截断 所以不鸡肋 接下来看代码 文件在source\plugin\wechat\wechat.class.php   static public function redirect($type) { global $_G; $hook = unserialize($_G['setting']['wechatredirect...

某通用型数字校园系统SQL注射漏洞(涉及大量学

无锡新座标教育技术有限公司 的数字化校园系统存在通用型SQL注射漏洞 装机量比较大。 谷歌关键词:intitle:校园 技术支持:无锡新座标教育技术有限公司 连接:   http://209.116.186.246/#newwindow=1&q=intitle:%E6%A0%A1%E5%9B%AD+%E6%8A%80%E6%9C%AF%E6%94%AF%E6%8C%81%EF%BC%9A%E6%97%A...

某OA系统无需登录GetShell – 网站安全 – 自学php

某OA系统无需登录GetShell,官方demo已GetShell 官方:http://www.qioa.cn/ 启莱OA(包括标准版,政务办,教育版,工程版) 官方案例:http://www.qioa.cn/index.php?m=content&c=index&a=lists&catid=7 用户还是很多的。 启莱OA标准版官方演示地址: http://test.oawin.net:8888/Login....

CmsEasy最新版多处SQL注入附如何从一处到多处漏洞

CmsEasy5.x——CmsEasy_5.5_UTF-8_20140605.rar 通过一晚上分析,找到一处SQL注入 然后用了一早上分析这个注入点,找到多处 为了不刷RANK,免得一个一个提交麻烦,就全部提交了 附上如何通过一个问题点,快速的找到多个同样问题的漏洞点并利用 估计这是大牛在用,或者已经不用的方法,这里只是抛砖引玉,多...

某OA系统SQL注射+后台getshell – 网站安全 – 自学ph

某OA系统SQL注射+后台getshell 第一次提交通用型漏洞 好紧张啊[拜拜]   【SQL注射】 这套OA系统登陆页存在SQL注射,测试了几个发现后端均为MSSQL,且大部分可以--os-shell执行命令。 注射点: http://VICTIM.COM/loginverify.asp POST数据: Digest=&urlFrom=&username=admin&passw...

cmseasy最新版任意权限getshell – 网站安全 – 自学p

这是一个很长的故事,还请客官慢慢看来。(看在我这么晚还在挖洞写文章的份上,求闪电呀!) 版本:2014-06-05 0x01 首先,从一个后台未授权访问开始讲起。 看到文件/lib/admin/admin.php   if (!defined('ROOT')) exit('Can\'t Access !'); abstract class admin extends act { function _...

cmseasy最新版SQL注入一枚(直接出数据无视360websc

真的不是针对,厂家不要介意,赶紧确认我另外两个吧,感谢! 无视360webscan。 版本:20140605 漏洞与 WooYun: CmsEasy最新 V5.5-UTF8 正式版多处漏洞打包 重复。 注入函数在/bbs/add-archive.php,   if(isset($_POST['submit'])){ if(strtolower(trim($_POST['verify'])) != strtolower($_...

PageAdmin VIEWSTATE引发的血案 – 网站安全 – 自学php

本想找个注入的,却发现Isstr() 与其绕过不如***********(此处打码)直接来的痛快。 下载pageAdmin 反编译发现混淆过 蛋疼! 只好翻翻页面!各种页面各种翻 咿!尼玛 这是啥 ViewState["constr"] 那就抄刀上阵吧 打开 :http://192.168.10.64:9992/e/member/index.aspx?s=1&type=mem_favolst &...