
漏洞分析
腳本之家網(wǎng)站漏洞分析欄目主要向廣大網(wǎng)友分享漏洞分析相關(guān)技術(shù)經(jīng)驗(yàn),包含文件上傳漏洞防范,WEB常見(jiàn)漏洞問(wèn)題危害及修復(fù)建議,微軟lnk漏洞詳解,Nessus掃描漏洞使用教程,KindEditor上傳解析漏洞、列目錄、內(nèi)容漏洞,常用的網(wǎng)站漏洞掃描工具小結(jié),ckeditor/DesignCms上傳漏洞等等。
DeDeCMS V5 用戶驗(yàn)證函數(shù)轉(zhuǎn)義符漏洞
dedecms漏洞 影響版本: DeDeCMS V5、DeDeCMS 2007漏洞描述: 在includeinc_userlogin.php文件中,checkUser函數(shù)對(duì)過(guò)濾處理不當(dāng),導(dǎo)致可以注入轉(zhuǎn)義符,致使系統(tǒng)數(shù)據(jù)庫(kù)... 11-03-11織夢(mèng)(Dedecms)內(nèi)容管理系統(tǒng)漏洞
影響版本: Dedecms 3.1漏洞描述: 織夢(mèng)內(nèi)容管理系統(tǒng)(DedeCms) 以簡(jiǎn)單、實(shí)用、開(kāi)源而聞名,是國(guó)內(nèi)最知名的PHP開(kāi)源網(wǎng)站管理系統(tǒng),也是使用戶最多的PHP類(lèi)CMS系統(tǒng),在經(jīng)歷了二... 11-03-11- 1、防止跳出web目錄 首先修改httpd.conf,如果你只允許你的php腳本程序在web目錄里操作,還可以修改httpd.conf文件限制php的操作路徑。比如你的web目錄是/usr/local/apache/h... 11-03-11
php168 v6/v7雞肋Getshell安全問(wèn)題
剛搜了一下貌似和以前一個(gè)漏洞是一個(gè)問(wèn)題。有點(diǎn)雞肋,需要條件: 1.網(wǎng)站配置為:文章生成真靜態(tài) 2.允許注冊(cè)會(huì)員 給出v6的測(cè)試代碼,提交后執(zhí)行phpinfo(),v7原理一樣... 11-03-11FeiXun企業(yè)網(wǎng)站管理系統(tǒng)v2011上傳漏洞通殺0day及
影響版本:v2011 產(chǎn)品介紹: 適合代理建設(shè)企業(yè)站點(diǎn)的企業(yè)源碼,方面實(shí)用! 程序說(shuō)明: 1.特色:簡(jiǎn)繁中文切換、產(chǎn)品展示系統(tǒng)、新聞發(fā)布系統(tǒng)、會(huì)員管理系統(tǒng)... 11-03-11- 在上一篇《PHP+MySQL注入導(dǎo)出文件的新發(fā)現(xiàn)——附帶IPB2的漏洞利用》,利用IPB2的注入漏洞獲得管理員的資料,修改COOKIE可以得到前臺(tái)的管理權(quán)限。不少人埋怨沒(méi)有什么用... 11-03-11
- 漏洞代碼如下: // go.php $q_url=$_SERVER["REQUEST_URI"]; @list($relativePath, $rawURL)=@explode('/go.php/', $q_url); $rewritedURL=$rawURL; /... 11-03-11
- Vulnerability Details: sid變量未經(jīng)過(guò)過(guò)濾 產(chǎn)生SQL注射。 Exploits:http://site/plugin.php?id=huxhall:huxhall&sid=1 你懂的。 KeyWords:inurl:huxhall:huxhal... 11-03-11
- 1.遠(yuǎn)程文件 PHP是一門(mén)具有豐富特性的語(yǔ)言,它提供了大量函數(shù),使程序員能夠方便地實(shí)現(xiàn)各種功能,遠(yuǎn)程文件就是一個(gè)很好的例子: 代碼 $fp=@Fopen($url,"r&q... 11-03-11
- DISCUZX1.5 本地文件包含,當(dāng)然是有條件的,就是使用文件作為緩存。 config_global.php $_config['cache']['type'] = ‘file’; function cachedata($cach... 11-03-11
- 說(shuō)到%5c,你是不是想起了當(dāng)前流行的那個(gè)%5c暴庫(kù)漏洞,呵呵,本文就是對(duì)%5c利用的探索(呵呵,當(dāng)然有我提出的新東東,或許對(duì)你有幫助哦^_^)。 好,我們先追根溯源,找到那個(gè)漏... 11-03-11
- 動(dòng)易4.03上傳漏洞。2005-1-10 就出來(lái)了,一直沒(méi)有公布。 看黑客防線的攻關(guān)第3關(guān)用的是動(dòng)易所有公布出來(lái)了。 影響版本: 動(dòng)易4.03 上面的是動(dòng)易的上傳代碼,從上面分析... 11-03-11
EimsCms v5.0 XSS+CSRF獲取Shell方法
影響版本:EimsCms v5.0 官方網(wǎng)站:http://www.eimscms.com/ 漏洞類(lèi)型:跨站XSS 漏洞描述:未對(duì)Book.asp郵箱等處進(jìn)行符號(hào)轉(zhuǎn)義,導(dǎo)致XSS跨站執(zhí)行漏洞。 ------Get... 11-03-11- member.php if($action=='edit_member_ok'){ //member.php?action=edit_member_ok check_request(); //檢查來(lái)路 if(!check_login()){ //檢測(cè)是否登錄會(huì)員 messag... 11-03-11
- bo-blog是一款外觀好看,而且當(dāng)前流行的個(gè)人博客系統(tǒng),在很多下載站你都可以找到這套程序,而且甚至有很多安全界的人都使用著這套php+txt的程序,但是這套程序里有些安全隱患,可... 11-03-11
發(fā)掘MaosinCMS網(wǎng)站系統(tǒng)漏洞與測(cè)試
最近的動(dòng)易CMS漏洞可以說(shuō)著實(shí)火了一把,本文寫(xiě)的CMS雖然沒(méi)有動(dòng)易功能強(qiáng)大,但同樣存在注入漏洞。這種漏洞用工具是掃不到的,可以說(shuō)注入已經(jīng)由顯式轉(zhuǎn)為隱式了,必須查看源代碼才有... 11-03-11- 漏洞原理 漏洞的利用原理很簡(jiǎn)單,請(qǐng)看Upload.asp文件: 任何情況下都不允許上傳asp腳本文件 sAllowExt = Replace(UCase(sAllowExt), "ASP", "")... 11-03-11
- 這個(gè)漏洞不足以得到馬兒 但能修改任何文章 也算是一個(gè)嚴(yán)重的漏洞! 廢話不說(shuō) 經(jīng)典對(duì)白 看代碼! membersoft_edit.php 01if(empty($dopost)) //如果這里是空也就是... 11-03-11
- 萬(wàn)能密碼漏洞以及修復(fù) 記得幾年前要入侵一個(gè)企業(yè)網(wǎng)站超級(jí)簡(jiǎn)單 一般只需要找到后臺(tái) 還有后臺(tái)通常是www.xxx.com/admin/ 然后賬號(hào) 密碼都是'or'='or' 就進(jìn)去 現(xiàn)在好... 11-03-11
- 國(guó)內(nèi)最專(zhuān)業(yè)的ASP網(wǎng)站內(nèi)容管理系統(tǒng)-小游戲管理系統(tǒng),他將是您輕松建站的首選利器。挺好的一個(gè)系統(tǒng),就是有點(diǎn)小問(wèn)題,大家可以修改下。... 11-03-11