标签 getshell 下的文章

佑友(mailgard webmail)邮件服务器getshell 0day

一、任意文件下载(需要登录) 百度搜索intitle:"mailgard webmail",多家没有改admin密码的中招,默认密码admin/hicomadmin http://mail.xxx.com.cn/src/read_file.php?signature=../../../../../../../etc/passwd http://mail.xxx.com.cn/src/read...

没穿底裤 2015 年 03 月 29 日 暂无评论

phpok最新版另一CSRF(GET型)导致可以getshell

漏洞作者:Jim叔叔详细说明:在后台风格管理处,是通过一个get型请求来删除模版,将目录和文件名改为安装锁定的文件install.lock: http://localhost/phpok/admin.php?c=tpl&f=delfile&id=1&folder=./../../data/&title=install.lock请求后返回ok,访问首页就会...

没穿底裤 2015 年 03 月 17 日 暂无评论

U-Mail邮件系统批量getshell(真正无限制,无需普通帐号)

漏洞作者:Ano_Tom该邮件系统存在任意用户登录、且存在注入,从而可以无限制完美getshell(getshell过程只需简单三个请求)。疯狗,这个不遭雷劈的话,等着被爆菊吧1.邮件系统介绍1)官方下载地址:http://www.comingchina.com/html/downloads/2)版本:最新版V9.8.573)测试环境:Windows Server 2003+IIS6.0+官...

没穿底裤 2015 年 02 月 24 日 暂无评论

YXcms后台csrf添加管理员+getshell

漏洞作者:蛇精病漏洞证明:1、后台添加管理然后用burp截断我们发现没有验证,然后就构造表单 <html> <!-- CSRF PoC - generated by Burp Suite Professional --> <body> <form id="post123" name="post123" action...

没穿底裤 2015 年 02 月 23 日 暂无评论

U-mail邮件系统又一getshell

漏洞作者: 路人甲U-mail邮件系统某处处理不当,导致getshell详细说明:版本:U-Mail for Windows V9.8.57测试帐号:hello0001@fuck.com测试主机:windows server 2003+IIS6 [windows主机配置都为邮件系统默认配置]首先需要获取用户的UserID,因为其缓存目录路径为 umail\WorldClient\html\c...

没穿底裤 2015 年 01 月 01 日 2 条评论

万户ezOFFICE一处任意文件操作

漏洞作者: goubuli 其实标题可以写“万户ezOFFICE又一处任意文件上传可getshell,无上传限制”,考虑到对厂商的影响,所以标题写的隐晦一点。万户ezOFFICE又一处任意文件上传可getshellwooyun上面报了很多万户的文件漏洞,尤其是“北京方便面”和“瘦蛟舞”提交的较多。今天审计的这个点,wooyun上现在还没人提交。对应文件:\defaultroot\p...

没穿底裤 2014 年 12 月 09 日 暂无评论