Tag: 0day |
预览模式: 普通 | 列表


20140228的补丁对soft_edit.php增加了
if(!preg_match("#[_=&///?\.a-zA-Z0-9-]+$#i", $softurl))
            {
                ShowMsg("确定软件地址提交正确!", "-1");

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 64 | 引用: 0 | 查看次数: 8266


dedecms 5.7 member_soft_edit.php存在
代码执行漏洞
20140228的补丁对soft_edit.php增加了
if(!preg_match("#[_=&///?\.a-zA-Z0-9-]+$#i", $softurl))

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 86 | 引用: 0 | 查看次数: 10237

会员上传文件漏洞,可以上传任意后缀

user/swfupload.asp文件漏洞

If UpFileObj.Form("NoReName")="1" Then '不更名

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2514

漏洞文件: img.php
<?php

# MetInfo Enterprise Content Management System

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 10 | 引用: 0 | 查看次数: 2721


歪酷cms2.0版本Search.html存在远程代码执行漏洞,成功利用该漏洞
的攻击者,
能以php进程用户权限执行任意代码。
下载只允许会员下载 该文件只允许会员下载! 登录 | 注册

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2185

dedeCms 5.7recommend.php 注入漏洞利用工具


漏洞文件: uploadsafe.inc.php

首先对比下补丁,发现修改了几个文件,其中的\include\uploadsafe.inc.php修改了代码

补丁前代码为:

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 3113

漏洞分析

在中 v9\phpcms\modules\member\index.php381行处

public function account_manage_avatar() {

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2249


只允许会员下载 该文件只允许会员下载! 登录 | 注册
更多工具在: isafe.cc" target="_blank">isafe.cc/">http://www.isafe.cc" target="_blank">isafe.cc/
web墙:      isafe.cc" target="_blank">isafe.cc/">http://waf.isafe.cc" target="_blank">isafe.cc/
漏洞利用前提: 有phpcms后台权限

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 4008


ecshop_2.7.2及以前的版本存在SQL注入漏洞,成功利用该漏洞的攻击者可以读取后台管理员的密码哈希和系统上的任意文件。并可上传Webshell。

flow.php 文件对用户的输入缺乏严格的过滤,导致注入漏洞的产生。
漏洞利用前提:magic_quotes_gpc = off

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1571

dedecmsV5.7SQL注入漏洞(利用工具).



DeDeCmsV5.7及以前的版本存在SQL注入漏洞,成功利用该漏洞的攻击者可以读取后台管理员的密码哈希和系统上的任意文件。

member/ajax_membergroup.php 文件对用户的输入缺乏严格的过滤,导致注入漏洞的产生。

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 6 | 引用: 0 | 查看次数: 2334
无标题文档