标签 ‘漏洞’ 下的日志
最新SMSJ Version 8.0漏洞
作者:rover
帮朋友检测网站的安全性,用的是SMSJ Version 8.0,号称仿阿里巴巴的东西,注册企业会员后,登录管理,发现上传图片会归类到一个http://www.rover.com/UserDocument/你注册的会员帐号/picture/的目录里不由让人浮想联翩,想起早期动易的那个注册漏洞
说起这个漏洞,完全是iis6引起的,在iis6的站点上,建立一个xx.asp的文件夹,然后在里面放一个改成gif后缀的asp木马,照样会按asp来执行,看了下服务器,八成是win2003,也就是iis6了然后我试着注册rover.asp的用户,注册那里到是过滤了特殊字符的,但是看了下,只是用简单的javascript限制的
代码如下:
阅读全文 »
sablog 1.6 多个跨站漏洞
Date:2008-03-27
Author:amxku[c.r.s.t]
Version:sablog 1.6
由于过滤不严,存在多个跨站漏洞
PS:
http://www.amxku.net/?viewmode=list&curl=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>
http://www.amxku.net/?action=index&cid=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>
http://www.amxku.net/?action=index&setdate=200804&setday=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>&page=1
阅读全文 »
ShopEx PHP远程包含漏洞
鬼仔注:未测试。
文章作者:寂寞hacker
信息来源:http://hi.baidu.com/isbx/
影响版本:4.7及以下
verifycode.php
<?php
/**
*
* 登陆验证码生成文件
*
* @package ShopEx网上商店系统
* @version 4.6
* @author ShopEx.cn <[email protected]>
* @url http://www.shopex.cn/
* @since PHP 4.3
* @copyright ShopEx.cn
*
**/
if (!defined("ISSHOP"))
{
Header("Location:../index.php");
exit;
阅读全文 »
最新Oblog4.6注入漏洞分析之二
—————————-
Neeao's Security Blog
http://www.neeao.com
转载请保留此信息,谢谢!
—————————
Date:2008-2-15
Author:Yamato[BCT]
Version:Oblog 4.6
漏洞文件User_Address.asp:
阅读全文 »
Oblog注入漏洞分析
————————————-
注:本站首发,转载请保留,谢谢!
http://www.huaidan.org
鬼仔's Blog
————————————-
Date:2008-2-15
Author:Yamato[BCT]
Version:Oblog 4.6
漏洞文件AjaxServer.asp:
Sub digglog() //第691行
If Not lcase(Request.ServerVariables("REQUEST_METHOD"))="post" Then Response.End
。。。。。。
If request("ptrue")=1 Then //第703行
阅读全文 »