帝国CMS系统注入漏洞2014-04-09

Qglfnts Blog 话说这个洞也出来一段时间了(注:可以看这里:http://www.2cto.com/200906/39299.html),看到网上那些站都被日了。直接说如何利用。打开Google以关键字inurl:e/tool/gbook/?bid=1进行搜索。搜索出来的是留言本,其实就

嘉缘人才cms系统最后一个注射漏洞?(0day)2014-04-09

漏洞作者:幻泉[B.S.N] 漏洞来源: http://www.hacker.com.cn 源码下载: 自己动手丰衣足食。 程序版本:嘉缘人才CMS系统V6.02(本人只测试了6.02,老版本大家自己测试吧。) 漏洞等级:高 漏洞说明: /API/API_Response.asp 由于对ip没做

某网络流行的校园网CMS系统漏洞2014-04-09

hi.baidu.com/cncxz 今天无意间浏览到了家乡某高中的网站,随便转了转。页面下方直接有“后台管理”,点击直接进入后台地址为http://www.xxxxx.net/xyadmin/login.asp 猜了一下数据库,发现http://www.xxxxx.net/xyadmin/dbdata/data.m

由校园网CMS系统(xyadmin)上传漏洞想到的2014-04-09

黑暗访问者 校园网CMS系统(xyadmin)上传漏洞 google关键字:inurl:xyadmin 我们的工具还是g.cn   google hack 我们随便点一个连接看看 这个是上传页面xyadmin/situjiaduotu.asp?formname=baseinfoform&editname=l

IdeaCMS系统总体防御文档2014-04-09

  一、程序漏洞 1、跨站漏洞。Guestbook.asp,Resume.asp这两个文件中添加数据时,所取参数没有任何过滤,可以进行跨站攻击。 2、Cookie注入漏洞。还是上述两个文件在取参数时全用的Request(“参数名”),这样即使

ACTCMS系统漏洞利用及修复2014-04-09

ACTCMS是一款完全开源的程序,有UTF-8和GB2132两个编码版本,支持ACCESS和MSSQL两种数据库。 前言:      前两天在群闲聊的时候听群友有说遇到了个ACTCMS的系统,大家并在对ACTCMS多扯了几句,当时闲着无事便在网

记对ACTCMS系统漏洞挖掘之旅2014-04-09

两天在群闲聊的时候听群友有说遇到了个ACTCMS的系统,大家并在对ACTCMS多扯了几句,当时闲着无事便在网上搜索了下ACTCMS的漏洞信息。搜索结果针对之前版本的到是爆有注入漏洞,但对最新的3.0版貌似没有,于是就顺便去官网down了一个3.0的

SiteServer CMS系统0day及修复2014-04-09

作者:落叶详细:跟以前动易一样注册会员时可以用xx.asp的样式注册。而我们上传的附件图片也都是按照我们的会员名来存放的。那么悲剧的0day就产生了。利用IIS解析特性!利用方式:首先进入usercenter/register.aspx注册用户,然后usercen

Dcore(轻型CMS系统)后台拿SHELL方法及修补方法2014-04-08

 作者:Mr.DzY增加了风格与站点表的关联;后台:admin/login.asp 如不存在,自行猜解。 注入点:http://www.2cto.com/index.asp?subsite=1在工具里增加表名:dcore_user 列名:user_admin user_password如果不怕麻烦也可以手工猜解

帝国CMS系统注入漏洞分析2014-04-08

在 介绍这个漏洞之前,有必要先明白一个概念——宽字节注入。宽字节注入是相对于单字节注入而言的。单字节注入就是大家平时的直接在带有参数ID的URL后面 追回SQL语句进行注入。比如:http://www.hackest.cn/article.php?id=1 and 1=1/*ht

深喉cms系统一个垃圾命令执行缺陷及修复2014-04-08

简要描述:一个垃圾的命令执行,只能执行一个不带参数的函数,请自行挖掘详细说明:$controller=ABSPATH./content/.$params[model]./index.php; //die($controller); //载入调用标签 if(file_exists(ABSPATH./content/index/co

启航通信企业建站CMS系统v1.1注入及后台拿shell缺陷及修复2014-04-08

这是一套破系统,拿人家源马改改就说是自己的,还收费垃圾系统,还对源马进行了加密。漏洞一大堆后台登录验证文件:<!--#include file="conn.asp"--><!--#include file="../class/Config.asp"--><!--#include ...

理想家园企业建站CMS系统漏洞及修复2014-04-08

简要描述:对默认数据库没做防下载限制导致用户可下载数据库并登入后台同时对网站上传处没做过滤,可以上传任意文件厂商的网站也有此漏洞by:xxx4444xxx详细说明:默认数据库地址:Databases\lixiang.mdb默认管理...

织梦CMS系统 - 游客无限刷顶踩数值2014-04-08

简要描述:只测试了DEDECMS V5.7系统,之前的版本估计也一样。在官方地址进行的简单测试,应该算是一个小BUG,利用这个可以无限的刷某篇文章的顶/踩 数值。详细说明:虽然前端页面做了 游客 只能提交一次的限制...

阿曼达企业建站CMS系统 oday2014-04-07

关键字:inurl:cg_ProductShow.asp?有点防注的小手段 但是用注入中转可以过滤爆用户名密码:www.2cto.com /xx.asp?xx=xx and 1=2 union select 1,username,3,4,5,6,password,8,9,10,11,12,13,14,15,16,17...
返回顶部
分享按钮