分类 JSP 下的文章

ElasticSearch Groovy脚本远程代码执行漏洞

ElasticSearch的这个漏洞的编号是CVE-2015-1427,影响版本为1.3.0-1.3.7以及1.4.0-1.4.2,漏洞成因详见:http://drops.wooyun.org/papers/5107,本文具体探讨一下漏洞利用。 1.2.0版本默认是禁用了脚本执行,如果要使用该功能的话,要在elasticsearch.yml中设置script.disable_dynamic:...

没穿底裤 2015 年 03 月 04 日 暂无评论

华天动力OA办公系统储存型XSS可盲打管理员

漏洞作者: 路人甲首先来到官网:http://oa8000.com,可以看到有个在线试用,然后点击进去,这里给我们提供了用户名和密码,只要登录就好了  我先用普通用户登录,登录成功后存在XSS的地方在工作中心的任务管理那里 点击新建任务,然后插入代码:><body/onload=alert(888)>,然后任务参阅人和任务监控人那里会让你选择,...

没穿底裤 2014 年 12 月 19 日 暂无评论

大汉版通系统文件上传无限制getshell

0x01 漏洞的文件 /lm/sys/opr_uploadimg.jsp 造成漏洞的部分代码 [php] if(action.equals("upload")){ //构造上传类,传入上传的路径 CommonUploadFile upload = new CommonUploadFile( strDictionary); upload.setM_nLimitsize(50); /...

没穿底裤 2014 年 11 月 14 日 4 条评论

整理一些大汉版通的漏洞

1.sql注入/vc/vc/interface/index/que_scount.jsp?webid=1/jcms/short_message/que_contact.jsp?vc_searchname=1 /jcms/short_message/que_recemsg.jsp?que_keywords=1&loginid=a /jcms/workflow/design/que_model....

没穿底裤 2014 年 11 月 13 日 暂无评论

某建站系统存在通用型文件上传导致任意代码执行

网站建设专家:深圳市恩捷科技有限公司 http://www.szenjie.com/百度dork:inurl:fo/home.jsp反编译文件 WEB-INF/classes/com/ej/ss/common/action/UploadFileAction.class 可以看出,通过获取参数fileType的值,给变量path赋值(上传的路径),之后直接上传。本地构造上传页面,直接 act...

没穿底裤 2014 年 09 月 28 日 暂无评论

Jcms越权导致数据篡改和注入

漏洞作者: 矿主大汉修补漏洞做了不少努力,修补了很多问题,但是还有不少的问题,用户量大慢慢来吧,一起努力吧。 漏洞证明:数据篡改: [php]//源文件 setup/opr_initjcmsdb.jsp //程序开始执行,没有任何权限限制,直接能够访问。 //获取动态参数,没有任何过滤,直接传入参数。 String main_ip = Convert....

没穿底裤 2014 年 06 月 18 日 暂无评论