ckeditor/DesignCms上傳漏洞

今天日站發(fā)現(xiàn)的....
http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上傳洞洞
上傳后沒改文件名!可以IIS解析
后面的事,你懂的~
有點(diǎn)像FCK ...
我暈了...這程式漏洞真多
剛又發(fā)現(xiàn)了...有點(diǎn)像shell的管理界面 可以修改 新建 等等功能~
http://www.xxx.com/manage/Modle/Template/FileList.aspx
--------------------------------------------------------------------------------------
ckeditor上傳漏洞
http://www.xxx.com/manage/ckfinder/ckfinder.html
利用上傳1.gif后再右擊重命名把文件弄成1.asp;.gif
DesignCms 這網(wǎng)站很危險(xiǎn)... ckeditor和自身漏洞
相關(guān)文章
- 偶爾在網(wǎng)上看到這些,拿來和大家一塊看看,也好讓各個(gè)站長懂得保護(hù)自己的網(wǎng)站2012-10-16
- 安全狗是一款大家熟悉的服務(wù)器安全加固產(chǎn)品,據(jù)稱已經(jīng)擁有50W的用戶量。最近經(jīng)過一些研究,發(fā)現(xiàn)安全狗的一些防護(hù)功能,例如SQL注入、文件上傳、防webshell等都可以被繞過2014-07-17
SiteServer CMS 系統(tǒng)0Day/漏洞利用
詳解:跟以前動(dòng)易一樣注冊會(huì)員時(shí)可以用xx.asp的樣式注冊。而我們上次的附件圖片也都是按照我們的會(huì)員名來存放的。那么悲劇的0day就產(chǎn)生了。利用IIS解析特性! 利用2011-03-11- 有點(diǎn)雞肋,配合前幾天公布的iis6文件名解析漏洞達(dá)到獲取webshell的目的。2010-09-30
- AWBS 2.9.2 Blind SQL 注入0day,大家可以參考下。2011-03-11
WordPress WassUp插件 spy.php腳本含SQL注入漏洞
受影響系統(tǒng): WordPress WassUp 1.4 - 1.4.3 不受影響系統(tǒng): WordPress WassUp 1.4.3a 描述: WordPress是一款免費(fèi)的論壇Blog系統(tǒng)。 WordPress的WassUp插件2008-10-08- 電腦用久了,裝的軟件,插件,越來越多,所做的操作也會(huì)留下很多垃圾文件保持在電腦上,加上電腦硬件也會(huì)老化,電腦中毒什么的。都有可能導(dǎo)致電腦開機(jī)速度慢。2012-05-04
- 有時(shí)在通過注射得到織夢程序的管理密碼時(shí),卻發(fā)現(xiàn)找不到后臺(tái)地址。。 這個(gè)時(shí)候 大家可以嘗試下在地址后面加上:/include/dialog/select_media.php?f=form1.murl2011-03-11
- 以下是search.inc.php 文件漏洞利用代碼VBS版 [code] Dim strUrl,strSite,strPath,strUid showB() Set Args = Wscript.Arguments If Args.Count <> 3 Then Sho2009-04-18
查找Centos Linux服務(wù)器上入侵者的WebShell后門
服務(wù)器被掛馬或被黑的朋友應(yīng)該知道,黑客入侵web服務(wù)器的第一目標(biāo)是往服務(wù)器上上傳一個(gè)webshell,有了webshell黑客就可以干更多的事 情2012-07-10