很早的一个漏洞,不过现在还有很多系统没有修补,在安全测试中还是有用的。记录一下。 (1)搜索 "Powered by ECShop v2.5.0" (2)直接爆用户密码user.php?act=order_query&order_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,pas
我很少关心之类的漏洞,已经很少拿站了,遇到DZ更加只是路过,也没去过多关心DZ的漏洞或者去研究代码;前不久论坛被人留下一个shell,害我检查半天,不过既然遇到了,那就公布出来方便大家。 我先声明:1.这个不是我首发,很多牛牛很早之前就发现了,但没人公布,ring04h牛那貌似有个:http://ring04h.googlepages.com/dzshell.txt,估计知道的人很多了,我研究的
作者:toby57 在默认的情况下,利用该漏洞可得到上线系统所在服务器的webshellASP上线系统中保存上线IP信息的数据库的扩展名默认为asp写入配置时对参数未作检查,setip.asp相关代码<% strIP=Trim(Request.QueryString("Ip")) strPort=Trim(Request.QueryString("Port")) strType=Tr
发现者:bloodsword、bink,转载请无视影响版本:<=4.0 sp7,前面的版本没去看,估计也能日。利用条件,开启了文件上传功能,iis6环境。 漏洞描述:建立目录的地方,名称过滤上有失误,导致可以绕过过滤建立一个.asp目录首先注册个账号访问http://www.bbb.com/User/CommPages /FolderImageList.asp?f_UserNumber=0
milw0rm.com [2009-07-10] #!/usr/bin/env python################################################################################ MS Internet Explorer 7 Video ActiveX Exploit (Advisory 972890) #########
opera9.52使用ajax读取本地文件漏洞进一步利用 by 空虚浪子心 [url]http://www.inbreak.net[/url]在前文《opera9.52使用ajax读取本地文件漏洞》中,提到了opera的ajax读取本地文件漏洞。但是利用方式上,比较狭隘。很少人会专门下载htm文件到本地,然后打开。但是动态语言(php,asp等)只要修改header,就可以指定让用户下载。我们设
作者:刺 昨天放出来的exp让大家狠狠的爽了一把吧,听说有人连续提权了十多台webshell的。 今天MS更新了安全公告 这个漏洞是由于在NetworkService 或者 LocalService 下运行的代码,可以访问同样是在 NetworkService 或者 LocalService 下运行的进程,某些进程允许提升权限为LocalSystem。 对于IIS,默认安装是不受影响的,受影响的
<?php /* CMailServer 5.4.6 mvmail.asp/CMailCOM.dll remote seh overwrite proof of concept exploit by Nine:Situations:Group::bruiser our site: [url]http://retrogod.a
MS08-023:Microsoft ActiveX Kill Bit 安全更新 来源:微软 时间:2008-04-09 09:04:56 发布日期: 四月 8, 2008 版本: 1.0 摘要: 此安全更新可解决 Microsoft 产品的一个秘密报告的漏洞。 此更新还包括 Yahoo! 的一个 kill bit 自动唱片点唱机产品。 如果用户使用 Internet Ex
MS08-024:Microsoft Internet Explorer安全更新 发布日期: 四月 8, 2008 版本: 1.0 摘要: 此安全更新可解决一个秘密报告的漏洞。 如果用户使用 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 建议。 Mi
MS08-025:Microsoft Windows内核的特权提升漏洞 发布日期: 四月 8, 2008 版本: 1.0 摘要: 此安全更新解决 Windows 内核中一个秘密报告的漏洞。 成功利用此漏洞的本地攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。 建议。 Microsoft 建议客户尽早应用此更新。
Microsoft SharePoint 服务器源码 HTML 注入漏洞受影响系统:Microsoft Windows SharePoint Services 2.0描述:SharePoint Server是一个服务器功能集成套件,提供全面的内容管理和企业搜索,加速共享业务流程并简化跨界限信息共享。SharePoint Services 2.0中存在跨站脚本漏洞,在使用文本编辑器添加图片后保存网页
受影响系统:Microsoft Windows XP SP2Microsoft Windows Vista SP1Microsoft Windows Vista Microsoft Windows Server 2008Microsoft Windows Server 2003 SP2Microsoft Windows Server 2003 SP1描述:Windows是微软发布的非常流行的操作系
受影响系统:Microsoft HeartbeatCtl ActiveX描述:Microsoft HeartbeatCtl ActiveX控件用于在MSN游戏站点玩多用户游戏。HeartbeatCtl ActiveX控件在处理Host参数时存在缓冲区溢出漏洞,如果用户受骗浏览了特制的HTML文档的话,就可能触发这个溢出,导致执行任意指令。厂商补丁:Microsoft已经为此发布了一个安全公告(MS
Copyright © 2005-2023 51CTO.COM 版权所有 京ICP证060544号