记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

WinRAR的文件扩展名欺骗

1) Winrar是最常见的用于压缩和解压数据的一个应用,该应用压缩RAR或ZIP格式的数据。本文将呈现我在WINRAR4.20版发现的一个新的漏洞。(其他版本可能容易受到攻击)这里是zip文件格式的简易概要:因此,通过该文件格式的描述符中,我们可以看到,位在偏移量30被称为压缩文件的文件名。当我们试图用WINRAR压缩“ZIP格式”的文件,文件结构看起来一样,但是!WINRAR增加了自己的几个属性。例如,让我们看看一个包含数据“AAAAA”称为“TEST1.TXT”的文本文件,它被WINRAR压缩为ZIP格式后:2) 在上面的示例中,可以注意到,WINRAR添加额外的“文件名”的压缩文件。进一步的分析表明,第二个名字是该“文件名”的文件,该WinRAR会给予输出未压缩的文件,而第一个名字是出现在WinRAR的
发布时间:2014-04-02 16:05 | 阅读:130095 | 评论:0 | 标签:ShellCode&Poc 0day 最新漏洞

最新漏洞:Espcms搜索再次通杀SQL注入漏洞分析

########################################## #  Title: 再次 Espcms通杀SQL注入漏洞分析 #  Time:2013.01.26 #  Team:c0deplay ######################################### 易思ESPCMS企业网站管理系统基于LAMP开发构建的企业网站管理系统,它具有操作简单、功能强大、稳定性好、扩展性及安全性强、二次开发及后期维护方便,可以帮您迅速、轻松地构建起一个强大专业的企业网站。  .还是 文件search.php的问题。第52行的$att数组中$key为过滤。   if (
发布时间:2013-03-13 16:40 | 阅读:102757 | 评论:0 | 标签:代码审计 最新漏洞 espcms漏洞 注入 cms

Espcms 通杀 SQL注入漏洞分析附EXP+拿下官网

漏洞:Espcms 通杀 SQL注入漏洞分析附EXP 漏洞作者:Seay 博客:www.cnseay.com 转载请保留以上内容... 官网介绍:   易思ESPCMS企业网站管理系统基于LAMP开发构建的企业网站管理系统,它具有操作简单、功能强大、稳定性好、扩展性及安全性强、二次开发及后期维护方便,可以帮您迅速、轻松地构建起一个强大专业的企业网站。 收录85W 漏洞在interface/search.php 文件和interface/3gwap_search.php文件in_taglist()
发布时间:2013-03-10 14:55 | 阅读:115316 | 评论:0 | 标签:代码审计 最新漏洞 espcms漏洞 注入 exp cms

DEDECMS 通杀鸡肋注入一枚附利用方法

  漏洞文件:/plus/feedback.php   if($comtype == 'comments') //问题从这里开始 { $arctitle = addslashes($title);//$title 是关键 没有初始化 addslashes转义了我们的$title 比如我们传入1' $arctitle=1' $typeid = intval($typeid); //这些都是打酱油的 $ischeck = intval($ischeck);//这些都是打酱油的 $feedbacktype = preg_replace("#[^0-9a-z]#i", "", $feedbacktype); if($msg!='') //$msg 如
发布时间:2013-03-08 12:05 | 阅读:103701 | 评论:0 | 标签:代码审计 最新漏洞 dedecms漏洞 注入 cms

Oday播报:帝国CMS(EmpireCMS)商品评分插件注入

由于对参数的变量未作初始化检测导致 pfrate.php 和 pfratemovie.php 中变量 $id 存在注入风险。 $id = $_GET['id']; $query = "SELECT infopfen,infopfennum FROM phome_ecms_shop WHERE id=$id"; $result = mysql_query($query);   $v = $_GET['v']; $id = $_GET['id']; $query = "UPDATE phome_ecms_shop SET infopfen = infopfen + $v,infopfennum = infopfennum+1 WHERE id=$id"; $result = m
发布时间:2013-03-01 14:25 | 阅读:129275 | 评论:0 | 标签:最新漏洞 帝国CMS漏洞 注入 cms

漏洞播报:Jieqi(杰奇)CMS V1.6 PHP代码执行0day漏洞EXP

杰奇网站管理系统(简称 JIEQI CMS,中国国家版权局著作权登记号:2006SR03382)是一套模块化的网站架设系统,具备简单灵活、性能卓越、安全可靠等特性。我们为大家提供了目前最流行的杰奇小说连载系统、杰奇原创漫画系统及数字出版解决方案,并提供各类网站定制服务。   该系统存在多个远程安全漏洞,今天报告的这个是1.6版本的一个远程代码执行漏洞,应该有2年多历史了。  需要有一个能创建圈子的用户。   <?php print_r(' +---------------------------------------------------------------------------+ Jieqi CMS
发布时间:2013-02-21 15:15 | 阅读:315823 | 评论:0 | 标签:最新漏洞 杰奇CMS漏洞

ecshop 最新注入0day漏洞分析报告-2013-02-20

漏洞作者:360 漏洞分析:Seay 博客:www.cnseay.com 今天习惯性的到处逛,看看文章。看到了360爆的一个ecshop 支付宝支付插件的注入漏洞,照例的分析下,360的团队还是挺赞的。 由于漏洞源于ecshop的支付宝支付插件,所有利用前提是站点安装此插件,利用不受GPC影响。 漏洞核心代码在includesmodulespaymentalipay.php 文件 respond()函数,第215行。 function respond() { if (!empty($_POST)) { foreach($_POST as $key =>$data) {
发布时间:2013-02-20 07:40 | 阅读:96144 | 评论:0 | 标签:代码审计 最新漏洞 ECshop漏洞

漏洞播报:ECShop支付插件0day漏洞及修复方案

近日,360网站安全检测平台独家发现网店系统ECShop支付宝插件存在高危0day漏洞。黑客可利用SQL注入绕过系统限制获取网站数据,进而实施“拖库”窃取网站资料。由于ECShop与电子商务关系密切,涉及网上钱财交易,一旦该漏洞被大范围利用,将造成严重后果。对此,360已于第一时间向ECShop通报了该漏洞细节并协助推出官方修复补丁 ECShop是一款热门的B2C网店建站系统,国外很多知名企业和个人用户都在使用ECShop建立电商网站。据悉,360此次发现的漏洞存在于所有版本的ECShop系统中,大量电商网站面临被拖库的风险。   图1:黑客可用str_replace函数绕过单引号限制实施SQL注入 据360安全工程师分析,此次出现的ECShop系统SQL注入漏洞存在于/inclu
发布时间:2013-02-20 02:25 | 阅读:100414 | 评论:0 | 标签:代码审计 最新漏洞 ECshop漏洞

漏洞播报:dzX 2.0/2.5通杀0day 存储型XSS一枚

漏洞发生在插附件的地方。说到插附件各位看官也应该都想到了肯定是文件名。因为文件名是按照本地上传的文件名来显示的。   如果你的操作系统是linux你可以直接修改一个图片文件的文件名,像这样:       1 <img src=javascript/alert(1);>.png   (这里的/在linux下会被转换成: 这个payload只有在IE6下才能弹起来,我知道你们都是高手 可以根据需要 插点高级的payload)   如果你的操作系统是windows,你可以上你喜欢的抓包工具(我个人喜欢用Tamper data)。第一次上传应该是抓不到文件名的,至少我没有抓到。 所以你需要在上传,插入,发帖完成之后重新编辑你的帖子来更新你的图片,这个时候抓包是可以抓到这个可爱的fi
发布时间:2013-02-17 11:25 | 阅读:67681 | 评论:0 | 标签:最新漏洞 渗透测试 XSS跨站

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云