记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

某高大上的CMS存在任意文件上传漏洞(涉及金融、百强企业、上市公司、控股集团等)

漏洞作者: 路人甲 详细说明: BOC是杭州博采网络科技股份有限公司的高端网站建设品牌,是知名的杭州网络公司。 博采网络成立于2004年。我们致力于为全球精英企业提供创新、尖端、前沿的数字化营销服务。十年来始终坚守”全网价值营销服务商”的服务定位,与全球逾3000家企业建立了长期深入、互惠互信的战略合作关系,其中包括阿里巴巴、松下、吉利、华润、保利、万科、传化等知名企业。 官网给出的案例太屌了: http://www.bocweb.cn/ 上传点:/bocadmin/j/uploadify.php bocaiadmin是后台位置;有些站点目测管理员已经发行该漏洞修复了,但还是有大部分大部分大部分大部分存在;包括博采官网 案例: 杀伤力太强了,Mask隐藏一下;第15个案例是他们官
发布时间:2015-10-10 23:30 | 阅读:148045 | 评论:0 | 标签:PHP 上传 任意文件 漏洞 cms

泛微E-office 3处sql注射(ROOT SHELL)/2处任意文件上传

漏洞作者: menmen519 详细说明: 看了wooyun个大牛发的这个产品的漏洞,感觉版本都过低,这里我发一个8.5的版本,里面新增了webservice的相关操作 下来看代码 经过一阵子的翻阅,发现和webservice 并行的目录也存在越权行为,代码结构类似: 第一个目录 webservice-json/login/login.wsdl.php: function UserLogin( $UserName, $Password ) { $loginStatus = array( ); if ( trim( $UserName ) == "" ) { $loginStatus['status'] = "false";
发布时间:2015-10-10 23:30 | 阅读:113518 | 评论:0 | 标签:PHP SQL注射 上传 泛微E-office 漏洞

【科普】当上传的PHP找不到地址时候的思路:之一

当上传的PHP找不到地址时候的思路:之一 其实就如selina所说,并不需要突破什么的,需要的只是找到那个PHP的地址,因为网站后台只遍历了图片,这时候我们分析一下文件名,发现是时间函数生成的文件,那么就好办了 0x01 我们建立两个文件,第一个是jpg,第二个是.php,内容我就随便写123了 <ignore_js_op> 0x02 然后我们开两个窗口用于上传 这样可以保证速度够快,两个文件名离的不太远,如下两图 <ignore_js_op> <ignore_js_op> 分别上传成功 <ignore_js_op> 然后我们看下图片的地址: <ignore_js_op> 0x03 我们打开burp抓到获取图片的包,扔到intruder里面,修改如下
发布时间:2013-03-14 15:00 | 阅读:96412 | 评论:0 | 标签:黑客攻防 php 上传 找马

不要在一个树上传死,在旁边的树上多试几次

今天帖子不多啊……我来凑个数,就说说上传时候的一个小思路吧 机油们上传时候肯定能想到截断路径,比如浏览器的插件直接修改什么~~但是有时候对方不是用post接收的路径呢? 比如下面这个例子,post地址是不是很可疑? 我们改一下: 来看下,传上去了吧~截断同理哈: 专心逛论坛的机油应该知道我说的是哪个网站~~为了响应打码的要求,我还是打上了~ 声明: 本文采用 CC BY-NC-SA 3.0 协议进行授权转载请注明来源:Panni Security Team本文链接地址:[sourcelinkurl]
发布时间:2013-03-10 14:35 | 阅读:82661 | 评论:0 | 标签:黑客攻防 webshell 上传 方法

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云