漏洞时代

因为改版,丢失了大量的友情..本站的文章都大多源自网络.并不是都是原创。如果没有著名出处。可能是转载文章的时候没有写或者是文章本身就是转载的就没在写出处。本站定位就是分享资源。如果有版权问题,请联系本站删除或者更改!!!需要交换链接的朋友请到关于我们留言~~

TRS WCM后台SQL注入一枚

测试版本:WCM6.5,问题出在后台“新建栏目分发”直接看图 [php] select WCMDocument.DocId from WCMCHNLDOC,WCMDocument where WCMDocument.DocId=WCMChnlDoc.DocId and WCMChnlDoc.CHNLID=? AND (注入点) AND ( WCMChnlDoc.DOCSTATUS>0 an...

没穿底裤 2014 年 04 月 25 日 暂无评论

Discuz某处XSS劫持UC_KEY(XSS应用详细过程)

这个漏洞的位置在Discuz的门户功能处。 在发表文章时,打开“编辑源码”功能时,写入任意XSS CODE后,再进入和输出都没有过滤。导致存储型XSS。 大家都知道,这里的XSS虽然可以劫持到用户和管理的Cookies,但是没什么用,无法登陆。 那么,我们可以想办法拿XSS来干点其他的,比如劫持管理员后台内容,如UC_KEY等。 因为默认安装情况下这个门户功能是没有配...

没穿底裤 2014 年 04 月 25 日 暂无评论

EasyTalk以系统身份向用户发XSS

出现问题的代码文件路径 : easytalk/Home/Lib/Action/ImAction.class.php 代码加载时 [php] public function _initialize() {parent::init();}[/php] 没要求登录而EasyTalk存储型XSS和以系统身份向任意用户发私信的漏洞在这代码 [php] //发表聊天public function sen...

没穿底裤 2014 年 04 月 25 日 暂无评论

dede存储型xss,可打管理员

这个xss需要开启会员模块(想想光整出来的时候,意气风发的去看dede官网……) xss的位置为会员中心发布文章的地方 <ignore_js_op> 然后选择文章->发表 <ignore_js_op> 之后在详细内容中插入代码 <ignore_js_op> <img src="1" onerror="alert(1)"> 然后查看文章即可...

没穿底裤 2014 年 04 月 24 日 9 条评论

Struts2再曝高危漏洞(S2-020补丁绕过)

之前S2-020漏洞利用方式见drops:Struts2 Tomcat class.classLoader.resources.dirContext.docBase赋值造成的DoS及远程代码执行利用! 暂时不清楚到底是谁发出来的补丁绕过。之前 @Nebula 发的Tomcat: http://127.0.0.1/s/example/HelloWorld.action?class.clas...

没穿底裤 2014 年 04 月 24 日 暂无评论

绕过短信验证码下载最新ECSHOP AND SHOPEX

ECShop免费体验下载(UTF-8) ecshop点此直接下载 ShopEx485网店系统免费体验下载 shopex点此直接下载

没穿底裤 2014 年 04 月 18 日 暂无评论