漏洞分析

关注公众号 jb51net

关闭

网络安全 > 漏洞分析 >

恒浪IMS整合系统V4.1 多文件存在SQL注入漏洞

影响版本: HoWave V4.1 ASP 漏洞描述: 在文件inc/ hl_manage.inc中: adminUserId= Request.Cookies("hl_manage")("username")   //第5行 …… sql_admin="select * from hl_admin where hl_adminuser='" &

cyask知道系统collect.php页面存在越权漏洞

影响版本: Cyask 程序介绍: Cyask国内较为多人使用的仿百度风格的Ask系统。 漏洞分析: 从Collect.php代码当中可以看到 else   {     /*   检查网址   */   $url=get_referer();  &

PJBlog个人博客系统Action.asp页面跨站脚本攻击漏洞

影响版本:PJBlog 3.0.6.170 程序介绍: PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术。 漏洞分析: 在文件Action.asp中: elseif request("action")="type1"

PJBlog个人博客系统cls_logAction.asp文件存在注入漏洞

影响版本:PJBlog 3.0.6.170 程序介绍: PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术。 漏洞分析: 在文件class/cls_logAction.asp中: oldcate=request.form("oldcate"

discuz获取任意管理员密码漏洞利用工具vbs版

以下是search.inc.php 文件漏洞利用代码VBS版 [code] Dim strUrl,strSite,strPath,strUid showB() Set Args = Wscript.Arguments If Args.Count <> 3 Then ShowU() Else strSite=Args(0) strPath=Args(1) strUid=Args(2) End If strUrl="action=

JSP 修改文件时间的WEBSHELL

JSP 修改文件时间的WEBSHELL 很多网站的管理员通过查看文件的修改时间定位被入侵后流下的网马与后门,因此修改文件的创建与修改时间可以有效的预防后门的泄露。 昨天研究了下,JSP只提供了修改“文件修改时间”的接口,却没有提供修改“文件创建时间&r

Ewebeditor2.8.0最终版删除任意文件漏洞分析与解决方法

此漏洞存在于ExampleNewsSystem目录下的delete.asp文件中,这是ewebeditor的测试页面,无须登陆可以直接进入,看这些代码: ' 把带"|"的字符串转为数组 Dim aSavePathFileName aSavePathFileName = Split(sSavePathFileName, "|") ' 删除新闻相

利用XSS渗透DISCUZ 6.1.0实战

网上关于XSS入侵网站的例子很多,但是大多都是一些恶作剧性质的介绍.下面本人来亲自介绍下利用脚本入侵国内某安全论坛的过程 就像主题所说一样,今天测试的论坛是DISCUZ! 6.1.0 目标:卡巴技术论坛 http://kpc

浅析 LxBlog V6 变量未初始化漏洞

Lxblog 是 PHPWind 开发的一套基于 PHP+MySQL 数据库平台架构的多用户博客系统,强调整站与用户个体间的交互,拥有强大的个人主页系统、独立的二级域名体系、灵活的用户模板系统、丰富的朋友圈和相册功 能。但是该blog系统在安全性上并不让人满意,本文就来分析lxblog一

ECShop 注射漏洞分析

影响2.5.x和2.6.x,其他版本未测试 goods_script.php 44行: [code] if (empty($_GET['type'])) { ... } elseif ($_GET['type'] == 'collection') { ... } $sql .= " LIMIT " . (!empty($_GET['goods_num']) ? intval($_GET['goods_num']) : 10);

Discuz! wap功能模块编码的注射漏洞

影响版本: Discuz!4.0.0 Discuz!4.1.0 Discuz!5.0.0 Discuz!5.5.0 Discuz!6.0.0 Discuz!6.1.0 描述: Discuz!论坛系统是一个采用 PHP 和 MySQL 等其他多种数据库构建的高效论坛解决方案。Discuz! 在代码质量,运行效率,负载能力,安全等级,功能可操控性和权限

战略战争游戏DropTeam多个远程安全漏洞

受影响系统: Battlefront Dropteam <= 1.3.3 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 25943 Dropteam是由Battlefront开发的战略战争游戏。 Dropteam中存在多个

Nagios插件超长位置头远程缓冲区溢出漏洞

受影响系统: Nagios Nagios 1.4.9 不受影响系统: Nagios Nagios 1.4.10 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 25952 CVE(CAN) ID: CVE-2007-5198

Level-One WBR-3460A 无线路由器非授权访问漏洞

受影响系统: Level-One WBR-3460A 1.00.12 Level-One WBR-3460A 1.00.11 描述: Level-One WBR-3460A是一款4口的ADSL无线路由器。 Level-One WBR-3460A实现上存在访问认证漏洞,远程攻击者可能利用此漏洞非授权访问系统。 LevelOne WBR-3560A路由

URL解析漏洞在PDF文档中的利用

右键另存再打开测试文档,否则会调用IE的插件打开,测试会失败。如果你硬要通过点击打开的话,点击这里吧,嘿嘿,这本身也是IE的一个解析漏洞。 在http://seclists.org/fulldisclosure/2007/Oct/0068.html看到这个漏洞的时候,一时还没有想到怎么利用。后来结合去
共10页:10/10上一页下一页