んㄗ葑訫鎖愛s blog
捷揚文章系統0.9.6 存在sql注入漏洞
這套系統總體來說安全性做的不錯,不管是從post,get還是cookies等都過濾的不錯,但是在ads.asp存在一點小問題,看**
getprice=request.querystring("priceid")
if chkrequest(getprice) then
if getprice="" or not isnumeric(getprice) then
getprice=1
end if
end if
hangnum=1
lienum=1
將priceid的值賦給getprice,對getprice做了一系列的過濾和判斷,但是priceid的值來路不明,我翻遍了整個文件也沒找到對priceid值的處理過程,這樣,我們就可以自己構造乙個priceid的值,由於priceid沒有處理過程,也就存在安全隱患了。
如下圖:
可以看到顯示一張,將這個位址交給明小子或者啊d就行,如圖:(注意列名要自己手動新增,管理員賬號為a_user,密碼為a_pass)
最後說下利用方法;
google:power by jycms! 或者 inurl:skill/info.asp?infoid 等
預設後台:manage/admin_login.asp
進後台拿shell就不多說了。漏洞已通知官方,目前暫沒補丁
捷聯網商寶建站系統0day
龍影 kik www.2cto.com 程式不錯 但是出現的漏洞也很不錯 可能是程式開發者照顧廣大大黑友吧 如果真是這樣 那就謝謝開發者了 中國這樣的程式開發者越多越好 哎呀!誰拿香蕉皮砸我了 5555我不廢話了還不行嗎 漏洞出現在 utility uploadfile filelist.asp 這...
Windows系統幫助中心程式的0day漏洞
金山網盾監測到乙個新的0day漏洞,這是乙個基於windows系統幫助中心程式的0day漏洞,它是由於幫助中心程式進行格式處理時呼叫hcp協議的乙個錯誤引起的。者利用這個漏洞可以在使用者的電腦上執行任意乙個已有程式,比如說乙個 或者控制使用者的瀏覽器去訪問別的某些 不過,廣大使用者對這一0day漏洞...
最土團購0day
先看頁面 include library db.class.php,如下 code static public function getdbrowbyid table,ids array where id in var dump q r self getqueryresult q,one 沒有過濾,...