作者:haris 漏洞原因:由于编辑器过滤不严,将导致恶意脚本运行 目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。 下面说说利用方法。 条件有3个: 1.开启注册 2.开启投稿 3.管理员很勤劳,会去审核文章,最鸡肋的地方了 注册会员&mdash;-发表文章 内容填写: <style>@im\port&rsquo;\http://
转载 精选 2011-06-25 13:10:20
650阅读
文章作者:friddy信息来源:邪恶八进制信息安全团队([url]www.eviloctal.com[/url]) 注:文章首发Friddy的罐子,后由原创作者友情提交到邪恶八进制信息安全团队讨论组,转载请著名首发站点。 本文章只含有漏洞存在的证明,效果是运行计算器的程序,不含有攻击性代码! 去年11月出的漏洞是在target.Register(ok,buffer)上,这次的缓冲区溢出出在targ
转载 精选 2008-09-22 18:35:00
964阅读
# Java 0day漏洞科普 ## 引言 在计算机安全领域,0day漏洞是指恶意攻击者利用尚未被软件开发者或供应商发现的软件安全漏洞。本文将介绍Java 0day漏洞的相关概念,以及如何预防和修复这些漏洞。 ## 什么是Java 0day漏洞? Java是一种广泛应用于跨平台开发的编程语言。由于Java应用程序可以在不同的操作系统和硬件上运行,因此它成为恶意攻击者攻击的目标之一。Java
原创 2023-08-07 14:49:13
17阅读
漏洞概述: zabbix是一个开源的企业级性能监控解决方案。 官方网站:http://www.zabbix.com zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 漏洞测试: 在URL后面直接跟上如下内容: jsrpc.php?sid=
原创 2021-04-11 15:40:56
2585阅读
当上传图片为x.asp;x.jpg时,IIS会自动解析为asp格式,所以我们只要上传后是x.asp;x.jpg这样的形式,就可以执行我们的马了,测试了下,x.php;x.jpg也是可以执行的。
转载 精选 2009-09-06 17:46:50
354阅读
1评论
不知道是不是国内首发.17号在ST核心群拿到的,18号在虚拟机2003SERVER ie7 测试成功。不过免杀做的不好一样被杀。趁国内没有大规模更新补丁之前,在webshell上大肆放马,命中率还是挺高的。下面是生成后的页面代码,其他文件就不发了.大家有兴趣可以看下---------------------------------------------------生成器代码不发了。希望开始发的几
转载 精选 2012-07-05 11:30:34
2142阅读
简单说下利用的方法吧。 点击图片上传后会出现上传页面,地址为http://www.xxx.cn/admin/uploadPic.asp?language=&editImageNum=0&editRemNum=用普通的图片上传后,地址为 http://www.xxx.cn/news/admin/uploadPic.asp?language=&editImageNum=1&am
转载 精选 2012-07-09 09:31:40
491阅读
当上传图片为x.asp;x.jpg时,IIS会自动解析为asp格式,所以我们只要上传后是x.asp;x.jpg这样的形式,就可以执行我们的马了,测试了下,x.php;x.jpg也是可以执行的。
转载 2010-08-10 22:41:32
305阅读
百度关键字:inurl:index.php?ac=article&at=read&did= =========================================================================================================== 默认后台:adminsoft/index.php  
转载 2011-12-05 21:35:33
534阅读
       通过多次测试。重要掌握dz 所有插件提权的方法。
原创 2011-03-24 20:32:54
1582阅读
1点赞
3评论
转自  http://www.exp-sky.org/cve-2013-1347-microsoft-internet-explorer-cgenericelement-object-use-after-free-0day-vulnerabilityCVE-2013-1347 Microsoft Internet Explorer CGenericElement Object Use A
转载 精选 2013-05-13 11:28:55
890阅读
漏洞出在用户页面,注册个用户。文章管理,上传。。选择文件名不变.... 上传1.asp;,jpg
原创 2022-11-16 15:17:01
121阅读
来源:坏狼安全网// 允许程序在 register_globals = off 的环境下工作$onoff = (function_exists('ini_get')) ? ini_get('register_globals') : get_cfg_var('register_globals');if ($onoff != 1) {@extract($_POST, EXTR_SKIP);@extra
原创 2007-11-26 18:21:20
10000+阅读
3评论
  导读:      看代码UserPay.asp行12-64   If Request("raction")="alipay_return" Then   AliPay_Return()   Dvbbs.Footer()   Response.End   ElseIf Request("action&quo
原创 2008-01-10 20:08:00
1022阅读
0day是指那些没有公开因而也没有补丁的漏洞。也就是通常所说的“未公开漏洞”   http://news.ccw.com.cn/internet/htm2009/20090531_633200.shtml   5月31日消息,微软公司近日发布安全建议(971778),证实Windows XP等操作系统存在一个“DirectShow视频开发包”高风险的安全漏洞。一旦该0d
转载 精选 2009-05-31 23:23:39
2122阅读
事实上非常多工具多少都使用的比較熟悉了。可是仍有一些点还是比較有趣以及我不知道的。毕竟第一章,查缺补漏的。 (话说这个成语在高三冲刺的时候,老师用得最多,当时还非常悲哀的一直补东墙。漏西墙。始终认为自己学习的混沌,不成体系= =) 直接回来看内容好了。 总结下来,几个术语: Penetration
转载 2016-04-09 16:49:00
71阅读
Aspcms 1.5 COOKIES注入0day,注册一个帐号。然后登陆后修改COOKIES的USERID值 在后面加上注入语句: UNION SELECT 1,2,3,4,5,6,username,adminpassword,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from Aspcms_admins 然后编辑帐号就能看到管理员的帐号和MD5密码值
转载 精选 2011-12-27 23:11:20
781阅读
 发一下去年利用discuz鸡肋xss的一个思路和具体代码。 discuz x系列以下所有版本的个人资料设置中的个人签名一项存在一个持久型的XSS漏洞:比如在修改个人签名,提交</textarea><script>alert(1)</script>,就能执行脚本。 这个XSS的利用场景比较特殊,必须在个人资料设置页里才能触发,也就是只有自己才能看到
转载 精选 2011-01-18 20:59:24
1365阅读
1.POC POC,Proof ofConcept,中文意思是“观点证明”。这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是
转载 2021-11-08 17:45:23
2989阅读
  • 1
  • 2
  • 3
  • 4
  • 5