1.漏洞描述Dedecms会员中心注入漏洞2.漏洞触发条件http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1'andchar(@`'`)and1=2+UniOn+SelEct1,2,3,4,5,6,7,8,9,10,11,12%20%23如果报错:SafeAlert:RequestErr [...]
1.漏洞描述:注射漏洞成功需要条件如下phpmagic_quotes_gpc=off漏洞文件存在:plus/guestbook.php在数据库中:dede_guestbook也需要存在2.漏洞触发条件:1.http://localhost/dedecms5.7/plus/guestbook.php2.[回复/编辑]上可以看到访问者留言的ID。则记下ID,例如:http://loca [...]
描述:目标存在全局变量覆盖漏洞。1.受影响版本DEDECMS5.7、5.6、5.5。2.漏洞文件/include/common.inc.php3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量。危害:1.黑客可以通过此漏洞来重定义数据库连接。2.通过此漏洞进行各种越权操作构造漏洞直接写入webshell后门。临时解决方案:在/include/common.inc.php&n [...]
1.漏洞描述Dedecms会员中心注入漏洞2.漏洞触发条件因为是update注入,并且用了>ExecuteNoneQuery所以不能采用benchmark延时注入,但是可以通过一个"返回状态差异"判断来进行忙注,如果条件成功那么mtypename='$name'就会被update了1.首先打开:http://127.0.0.1/dedecms5.5 [...]
这个漏洞已经在discuz!x1版本悄悄给补上了,但是7.2及以下含有uc接口的版本的均没有补。当然,漏洞是依旧是鸡肋的,想要利用这个漏洞,必须满足两点条件:1.必须知道UC_KEY,通常在配置文件里,或者ucenter的原始(没有经过修改的)数据库(应用)中;2.配置文件config.inc.php必须可写。一、漏洞代码:...function updateapps($get,& [...]
漏洞名称如下:Didcuzmemcache+ssrfGETSHELL漏洞一、修复方法:那么DZ起点网在这给各位同学给出一个最简单的修复方案!首先找到这个文件source/function/function_core.php 搜索代码:$_G['setting']['output']['preg']['replace']& [...]
1.漏洞描述EmpireBak是一款完全免费、专门为Mysql大数据的备份与导入而设计的软件,系统采用分卷备份与导入,理论上可备份任何大小的数据库,帝国备份王(Empirebak)存在较多GETSHELL漏洞,本文逐一讨论从进入后台到GETSHELL的各种方式RelevantLink:http://help.aliyun.com/knowledge_detail.htm?knowledgeId [...]
1.漏洞描述ecshop分类category.php过滤不严导致SQL注入漏洞2.漏洞触发条件http://localhost/ecshop2.7.2/category.php?page=1&sort=goods_id&order=ASC%23goods_list&category=1&display=grid&brand=0&price_min [...]
1.漏洞描述ECShop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库2.漏洞触发条件1. /api/client/api.php存在未过滤漏洞2. 服务器magic_quote_gpc = off //magic_quote_gpc特 [...]
1.漏洞描述ECSHOP支付插件存在SQL注入漏洞,此漏洞存在于/includes/modules/payment/alipay.php文件中,该文件是ECshop的支付宝插件。由于ECShop使用了str_replace函数做字符串替换,黑客可绕过单引号限制构造SQL注入语句。只要开启支付宝支付插件就能利用该漏洞获取网站数据,且不需要注册登入。GBK与UTF-8版本ECshop均存在此漏洞2. [...]