漏洞分析

漏洞分析

脚本之家网站漏洞分析栏目主要向广大网友分享漏洞分析相关技术经验,包含文件上传漏洞防范,WEB常见漏洞问题危害及修复建议,微软lnk漏洞详解,Nessus扫描漏洞使用教程,KindEditor上传解析漏洞、列目录、内容漏洞,常用的网站漏洞扫描工具小结,ckeditor/DesignCms上传漏洞等等。

展开全部
  • Zblog最新跨站漏洞及利用代码

    Js里可以写shell,添加用户,偷取COOKIE然后模拟出真正的转向 ... 2011-03-11
  • 金山毒霸多个sql注入及XSS漏洞和修复

    金山毒霸多个sql注入及XSS漏洞和修复,需要的朋友可以参考下。... 2011-03-11
  • AWBS 2.9.2 Blind SQL 注入0day

    AWBS 2.9.2 Blind SQL 注入0day,大家可以参考下。... 2011-03-11
  • phpcms V9 BLind SQL 注入漏洞0day

      影响版本:phpcms v9 blind  phpcms v9 blind 参数过滤存在SQL注入漏洞。... 2011-03-11
  • DedeCmsV5.6 本地包含又一利用方式

      续本地包含   include/arc.datalist.class.php   $codefile = (isset($needCode) ? $needCode : $cfg_soft_lang);   if(file_exists(DEDEINC.'/code/datalist.'.$codefile.... 2011-03-11
  • ckeditor/DesignCms上传漏洞

      今天日站发现的....   http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上传洞洞   上传后没改文件名!可以IIS解析   后面的事,你懂的~   有点像FCK ...   ... 2011-03-11
  • 织梦管理系统后台查找

      有时在通过注射得到织梦程序的管理密码时,却发现找不到后台地址。。   这个时候 大家可以尝试下在地址后面加上:/include/dialog/select_media.php?f=form1.murl   但不一定... 2011-03-11
  • EXCMS 0day (过程精彩)

      以下版本没测试 测试的是最新版本   在公布前几小时没有通知官方 ^_^ 哈哈   为什么说过程精彩呢? 看完就明白!   因为这个漏洞原因非一般! 同时映射出中国软件行业的悲哀!!... 2011-03-11
  • dedecms 5.6的最新注入漏洞

      最新dedecms 5.6的注入代码:   http://www.dedecms.com/plus/rss.php?tid=1&_Cs[][1]=1&_Cs[2%29%29%20AND%20%22%27%22%20AND%20updatexml%281,%28SELECT%20CONCAT%28... 2011-03-11
  • dedecms织梦 v5.5 两处跨站漏洞

      影响版本:   dedecms织梦5.5   漏洞描述:   demo1:http://www.dedecms.com/plus/search.php?keyword=%22>&searchtype=titlekeyword&channeltype=0&orderby=... 2011-03-11
  • ecshop爆绝对路径的bug

      ecshop爆绝对路径的bug   网址如下"   http://www.zzfhw.com/ECShop/includes/fckeditor/editor/dialog/fck_spellerpages/spellerpages/server-scripts/spellchec... 2011-03-11
  • PHP漏洞全解

    PHP网页的安全性问题,针对PHP的网站主要存在下面几种攻击方式... 2011-03-11
  • ewebeditor通杀鸡肋0day漏洞

    先访问这个地址 Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp 访问这个地址可以建立个A.ASP的文件夹…… 再用这个html代码上... 2011-03-11
  • 织梦网官方(dedecms)爆路径最新漏洞

      首发:红科网安   作者:Amxking   漏洞程序:dedecms5.5   测试对象:织梦网CMS官方网站   提交时间:2010-03-17   漏洞类型:信息泄露   危险等级:低   漏洞描... 2011-03-11
  • DISCUZ X1.5 本地文件包含漏洞说明

    DISCUZX1.5 本地文件包含,当然是有条件的,就是使用文件作为缓存。... 2011-03-11
  • 科讯 kesioncms 5.5以下漏洞拿shell方法原理总结(图文)

    科讯做为一个强大的cms程序大多被政府和教育机构网站所使用,关于科讯的漏洞利用教程网上不是很多。由于科讯的后台登陆需要输入认证码,而认证码没有保存在数据库而是保存在asp文件中... 2010-09-30
  • 科汛 KesionCMS 文件名解析漏洞

    科汛cms,eshop系统建站第一品牌.专业提供开源cms项目定制服务及名片系统,在线输出,在线印刷,广告制作,在线图文下单系统提供商。... 2010-09-30
  • KesionCMS(科讯)上传漏洞与防范方法

    有点鸡肋,配合前几天公布的iis6文件名解析漏洞达到获取webshell的目的。 ... 2010-09-30
  • 科讯网站管理系统 Kesion v6.5 CMS Oday 利用工具

    通过自己构造参数AutoReName=3,可以将上传的文件名保存原样,通过截断可以直接得到SHELL限制,后台禁止了注册,或者禁止了上传,或者把user目录删除了,优点是不用找后台,开放就死... 2010-09-30
  • discuz!7.1、7.2 远程代码执行漏洞exp

    使用exp的话仅限本机测试,其他用途后果自负! ... 2010-05-13