从昨天开始,这个从澳大利亚远渡重洋而来的BASH远程命令执行漏洞就沸腾了整个FreeBuf,大家都在谈论,“互联网的心脏又出血了”,可是,亲,到底怎么对网站进行测试?下面这段脚本
ecshop 注入一枚
应该是古老的注入吧,新版的貌似都不存在有这个文件 文件 delete_cart_goods.php 源码 http://code.taobao.org/p/ecshop_moder...
FineCMS轻量版csrf漏洞后台添加管理+任意挂黑页
蛇精病1、后台,管理员,添加2、抓包截断没有验证3、构造表单4、挂黑页,他有一个模版,里面可以添加修改html文件
CVE-2014-6332 PoC 绕过保护模式获取shell
OpenSNS任意文件删除+IIS6.0(getshell)
漏洞文件:/Application/Weibo/Controller/IndexController.class.php获取当前登录的uid,然后获取上传的FILES进入uploa...
网奇cms注入
urldecode的作用我就不用多说了吧,Request.Form就是post获取,IsNullOrEmpty是判断变量是否为NULL或者为空
08cms会员中心xss+csrf可getshell
这个属于本站原创,很难看到的哦 首先是在搜索出存在反射性的跨站搜索处存在反射性xss [php]
整理一些大汉版通的漏洞
1.sql注入/vc/vc/interface/index/que_scount.jsp?webid=1/jcms/short_message/que_contact.jsp?vc...
Oracle 9i/10g Oracle越权修改SYS密码
exp地址https://www.exploit-db.com/exploits/4203/ 首先用一个低权限账户比如DBSNMP登录Oracle 然后执行SQL
PHPCMS某处设计缺陷可致authkey泄露
swfupload上传页面输出了 MD5(auth_key+sess_id), phpcms/modules/attachment/functions/global.func.ph...
海盗云商前台getshell
在会员头像上传处可以看到上传的头像跟 $avatar = $_GET['avatar'];有关切只验证上传文件的后缀
Apport - Local Linux Root
#!/bin/sh # # CVE-2015-1318 # # Reference: https://bugs.launchpad.net/ubuntu/+source/apport/+bug/143...
60