[通杀]dedecms plus/search.php 注入漏洞利用EXP

分类:安全 | 2013-01-23 | 撸过 3,390 次
5人扯谈

哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。

既然已经发出来了,我就把我自己搞的exp发下吧。。唉。

我一般是这样测试的:

提交

https://webshell.cc/plus/search.php?keyword=as&typeArr[ uNion ]=a

 

看结果如果提示

Safe Alert: Request Error step 2 !

那么直接用下面的exp

https://webshell.cc/pl[......]

继续阅读

ECShop全版本注入0day

分类:安全 | 2012-12-30 | 撸过 470 次
0人扯谈

先注册账户,随便选个商品进购物车,把任意商品加入购物车在填写配送地址那一页,有地区选择,然后填地址,电话什么的

flow.php?step=consignee&direct_shopping=1

比如省选择北京
其中POST数据如下

country=1&province=3&city=37&district=409&consignee=11111&email=11111111%40qq.com&address=1111111111&zipcode=11111111&tel=1111111111111111111&[......]

继续阅读

网趣网上购物系统旗舰版(免费版)SQL注入漏洞

分类:安全 | 2012-07-20 | 撸过 650 次
0人扯谈

 

版本:网趣网上购物系统旗舰版(免费版)

下载:http://www.cnhww.com/down.asp?id=6

----------------------------------------------------------------------

第一处:

/research.asp

对selectname未进行任何过滤,造成搜索型注入

code:

7-12行

dim action,searchkey,anclassid,jiage,selectnameanclassid=request("anclassid")searchkey=request("s[......]

继续阅读

Havij 1.152 Pro专业特别版

分类:工具 | 2012-07-17 | 撸过 1,398 次
2人扯谈

Havij+1.152+Pro,阿拉伯黑客开发使用的网站漏洞测试工具。

使用方法:
点击regester,自动完成注册。


[......]

继续阅读

千博企业网站管理系统HitCount.Asp页面注入漏洞

分类:安全 | 2012-05-1 | 撸过 687 次
0人扯谈

程序都加入了防注入代码的,在NoSql.asp文件中7kccopyd-code

<%

If EnableStopInjection = True Then

Dim Fy_Post, Fy_Get, Fy_In, Fy_Inf, Fy_Xh, Fy_db, Fy_dbstr

Fy_In = "’|;|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"

Fy_Inf = Split(Fy_In, "|")

If Request.Form<>"" The[......]

继续阅读

杰奇CMS 漏洞

分类:安全 | 2012-04-28 | 撸过 3,207 次
1人扯谈

杰奇CMS ( Jieqi CMS) 是一套以小说系统为主的CMS,目前的最新版本是1.7,在小说类的站中使用率还是比较高的,这几天花了点时间看了一下他的代码,觉得挺有意思的,跟大家分享一下。

整个系统核心代码是zend加密的,dezend之后看了一下。先从最几率最大的select型注入看起,但是发现所有地方GET过去的参数,最后都会带入\lib\database\database.php中组合SQL语句,再带入到jieqimysqldatabase类(\lib\database\mysql\db.php)的query方法进行最后的执行。

仔细查看后发现不可利用,因为如果是数字型的[......]

继续阅读

千博企业程序-一个防注入的小白错误

分类:安全 | 2012-03-7 | 撸过 419 次
0人扯谈
If EnableStopInjection = True Then

If Request.QueryString <> "" Then Call StopInjection(Request.QueryString)

If Request.Cookies <> "" Then Call StopInjection(Request.Cookies)

If Request.Cookies <> "" Then Call StopInjection2(Request.Form)

End If

========================

注入开始[......]

继续阅读

Mysql 注入判断的一点思路

分类:安全 | 2012-02-23 | 撸过 499 次
1人扯谈

有时候我们注入的时候很难用and 1=1和 and 1=2来判断是否存在注入。。特别是像宽字节注入这种。。就比如说搜索型注入吧。。当存在宽字节注入时我们加上了%d5这样的。。数据库是查不到的。

这是我们就可以用延迟注入来判断 (当然or语句应该也是可以的,只是一点思路)

比如:

word=%d5%27 and 1=1%23
word=%d5%27 and 1=2%23

是判断不出是否存在注入的,因为都没查询到,这时我们可以构造:

word=%d5%27 and id=benchmark(1800000,md5(144111))%23

因为id这个字段一般都是存在的,将144111[......]

继续阅读

突破 Sql 防注入过滤程序继续注入的一点方法

分类:安全 | 2012-02-23 | 撸过 657 次
0人扯谈

现在网上流传很多防注入代码。这些真的有用吗?这是在网上找的一个防注入代码

例如:

''''--------定义部份------------------
Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr
''''自定义需要过滤的字串,用 "|" 分隔
Fy_In = "''''|;|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|<|>|||-|_"
Fy_Inf = split(Fy_In,"|")
If[......]

继续阅读

申通快递官网爆注入漏洞

分类:安全 | 2012-02-20 | 撸过 518 次
3人扯谈

[......]

继续阅读

第 1 页,共 7 页12345...最旧 »