问题出在百度地图LBS开放平台 http://bbs.lbsyun.baidu.com/ , 习惯性的在logo URL后面中上了/.php,见图 http://bbs.lbsyun.baidu.com/images/default/baidu_logo.gif/.php 并没有出现正常的“找不到文件”,而是直接爆出路径, 猜测应有解析漏洞,于是找个帖子上传个一句话图片马,Discuz 7.2的,…
原漏洞见 WooYun: 搜狐某分站struts配置不当,利用私有变量执行任意代码 按漏洞描述测试了下,确实未修复,见图: 执行了几个命令,感觉有些貌似没成功,于是用御剑扫了扫,有好几个旁站,就拿www.premedia.cn开刀吧 又见Fckeditor,而且该服务器已探测是IIS6.0 ,于是利用解析得shell 菜刀连接之 读取远程连接端口:19056,连接 发现已有前辈留有shift后门 …
新网的漏洞,去年就提交了一波(WooYun:新网漏洞大集合),但由于厂商原因给直接忽略了,好伤心的,今翻记事本又拾起,发现部分尚未有修复,整理如下: 1、主站存在FCKeditor 编辑器列目录漏洞,还有两分站也使用的FCKeditor 编辑器 http://www.xinnet.com/FCKeditor/editor/filemanager/browser/default/connectors…
某晚无意中寻得百度旗下某站后台一枚,登陆之,寻上传点,有过滤,解析漏洞,得shell 有漏洞的是百度旗下原创文学网站---多酷(http://yc.admin.duoku.com/),该后台应该是文学作者发布管理作品的,直接上图吧 1、直接以百度账号登陆 2、后台“申请签约”-----“上传身份证图片”,上传phpshell图片 3、生成图片网址,后面加“/.php”,得shell 其它战果搜罗:
搜狐网SQL注射等几个不入流的漏洞,大牛贱笑了! 1、SQL注入 http://go.sohu.com/2012/kongtiao/works.php?works=81 2、后台泄露 http://svn.go.sohu.com/pmis/factory/login.php SOHU--CMS系统--文件管理 http://cms.k.sohu.com/server/login.jsp 搜狐快递C…
1、http://www.123.com/plus/feedback.php?aid=11552 参考:http://www.wooyun.org/bugs/wooyun-2013-017816 POC: http://www.123.com/plus/feedback.php?validate=ZFCU&action=send&comtype=comments&fid=1…
上午想查一下个人医保情况,无意中点到一个链接,习惯性检测了一下,吓一跳 SQL注入点:http://web.hangzhou.com.cn/hwyst/question.php?question_id=120111104949 确定有注入,果断操起Havij,竟然是root跑的,有木有? 由于该网是杭州地区唯一的新闻门户网站,由中共杭州市委宣传部、杭州日报报业集团和杭州广播电视集团共同组建的杭州网…
话说某天找dede模板,看到爱丽网模板很华丽很火,遂萌生检测念头,以下内容为记: 爱丽国际集团下有很多大型的门户类行业网站,据初步检测包括:aili.com、27.cn、qilincar.com(爱丽国际旗下麒麟车讯网)、533.com(533出国留学网)、9718.com(爱丽摄影团)、www.aimabz.com/www.86gw.com(北京婚庆网)、www.hongxiutuan.net(…
原漏洞分析:http://www.hackline.net/a/news/ldfb/web/2011/0105/7877.html respond.php?code=tenpay&attach=voucher&sp_billno=1 and(select 1 from(select count(*),concat((select (select (SELECT concat(0x7…
一、IIS 6.0 目录解析:/xx.asp/xx.jpg xx.jpg 可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件。 后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名) IIS6.0 都会把此类后缀文件成功解析为asp 文件。 参考:IIS 文件名解析漏洞扼要分析 {/x…