http://123.126.55.209:8000/ 新浪云主机托管平台SWS Service 用户名:admin 密码:admin 用火狐登陆进去可以点击查看相关信息,如图
1、SQL注入 http://minisite.163.com/2006/0615/abbott/page09.php?userID=209 ,如图 2、爆路径 3、列目录 http://cms.netease.com:9039/
问题出在百度地图LBS开放平台 http://bbs.lbsyun.baidu.com/ , 习惯性的在logo URL后面中上了/.php,见图 http://bbs.lbsyun.baidu.com/images/default/baidu_logo.gif/.php 并没有出现正常的“找不到文件”,而是直接爆出路径, 猜测应有解析漏洞,于是找个帖子上传个一句话图片马,Discuz 7.2的,…
原漏洞见 WooYun: 搜狐某分站struts配置不当,利用私有变量执行任意代码 按漏洞描述测试了下,确实未修复,见图: 执行了几个命令,感觉有些貌似没成功,于是用御剑扫了扫,有好几个旁站,就拿www.premedia.cn开刀吧 又见Fckeditor,而且该服务器已探测是IIS6.0 ,于是利用解析得shell 菜刀连接之 读取远程连接端口:19056,连接 发现已有前辈留有shift后门 …
新网的漏洞,去年就提交了一波(WooYun:新网漏洞大集合),但由于厂商原因给直接忽略了,好伤心的,今翻记事本又拾起,发现部分尚未有修复,整理如下: 1、主站存在FCKeditor 编辑器列目录漏洞,还有两分站也使用的FCKeditor 编辑器 http://www.xinnet.com/FCKeditor/editor/filemanager/browser/default/connectors…
用中文搜索这方面的内容,无非设置z-index,没有什么有价值的东西。 转用英文在google上搜索:menu over flash on IE and firefox 终于找到了解决Flash覆盖下拉导航菜单的解决方法: Just registered because of this thread. Weve had the exact same problem and this thread …
某晚无意中寻得百度旗下某站后台一枚,登陆之,寻上传点,有过滤,解析漏洞,得shell 有漏洞的是百度旗下原创文学网站---多酷(http://yc.admin.duoku.com/),该后台应该是文学作者发布管理作品的,直接上图吧 1、直接以百度账号登陆 2、后台“申请签约”-----“上传身份证图片”,上传phpshell图片 3、生成图片网址,后面加“/.php”,得shell 其它战果搜罗:
搜狐网SQL注射等几个不入流的漏洞,大牛贱笑了! 1、SQL注入 http://go.sohu.com/2012/kongtiao/works.php?works=81 2、后台泄露 http://svn.go.sohu.com/pmis/factory/login.php SOHU--CMS系统--文件管理 http://cms.k.sohu.com/server/login.jsp 搜狐快递C…
1、http://www.123.com/plus/feedback.php?aid=11552 参考:http://www.wooyun.org/bugs/wooyun-2013-017816 POC: http://www.123.com/plus/feedback.php?validate=ZFCU&action=send&comtype=comments&fid=1…
上午想查一下个人医保情况,无意中点到一个链接,习惯性检测了一下,吓一跳 SQL注入点:http://web.hangzhou.com.cn/hwyst/question.php?question_id=120111104949 确定有注入,果断操起Havij,竟然是root跑的,有木有? 由于该网是杭州地区唯一的新闻门户网站,由中共杭州市委宣传部、杭州日报报业集团和杭州广播电视集团共同组建的杭州网…