分类 JSP 下的文章

whatycms存在远程代码执行漏洞

whatycms 存在远程代码执行漏洞应用特征inurl:whatycms测试用例http://www.gpjh.cn/cms/whatycms/LoginFrameInput.jspxhttp://ghoa.dhu.edu.cn/jdhPro/UserLogin.actionhttp://tc.js.edu.cn/cms/whatycms/ArtiSearch.do

没穿底裤 2013 年 12 月 08 日 暂无评论

FreeCms 命令执行(Ognl执行顺序绕过漏洞附EXP)

Author:园长开源免费java CMS - FreeCMS1.3-数据对象-mail项目地址:https://code.google.com/p/freecms/之前公布的EXP利用工具是不行的,不过可以用我之前发布的某工具执行命令,写shell。漏洞描述(看EXP3利用就行了):找到登录页面:http://localhost:8080/ff/login.jsp自行从源码里面获取表单参数...

没穿底裤 2013 年 08 月 05 日 暂无评论

Struts2再爆远程代码执行漏洞(S2-016)

Struts又爆远程代码执行漏洞了!在这次的漏洞中,攻击者可以通过操纵参数远程执行恶意代码。Struts 2.3.15.1之前的版本,参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行。 描述影响版本 Struts 2.0.0 - Struts 2.3.15 报告者 Takeshi Terada of Mitsui Bussan Se...

没穿底裤 2013 年 07 月 19 日 暂无评论

Struts2再爆远程代码执行漏洞

摘要 Apache官方的struts2产品,最近出了一个远程代码执行漏洞,编号“S2-013”,目前是0DAY,官方没有修补方案出现。 http://struts.apache.org/development/2.x/docs/security-bulletins.html — (公告) 官方安全公告给出了编号和简要介绍,“A vulnerability, present in the in...

没穿底裤 2013 年 05 月 22 日 暂无评论

JEECMS最新漏洞(文件上传)

发布日期:2012-12-31 发布作者:hualuowusheng漏洞类型:文件上传漏洞描述:这个漏洞很简单,上传没有过滤,注册账号之后去上传头像,jsp 都可以,会提示上传类型错误,弹出对话框,不用管它,关闭弹窗,点击右键查看源代码,你的代码已经上传上了。上传后的格式为:http://www.0day5.com/online/upload/M0000002012070500007/134...

没穿底裤 2013 年 01 月 03 日 暂无评论