Lucene search

K

闪电博 Security Vulnerabilities

seebug
seebug

通达OA任意文件下载漏洞

简要描述: 通达OA任意版本任意文件下载漏洞,可以下载电脑上任意文件。 官网最新版作演示: 详细说明: 正常下载图片: http://.../general/picture/batch_down.php?TmpFileNameStr=DSCN0292.jpg|@~@&SUB_DIR=&PIC_PATH=d:/myoa/%D4%B1%B9%A4%BB%EE%B6%AF 修改路径下载文件: 下载index.php:...

7.1AI Score

2015-12-03 12:00 AM
15
seebug
seebug

cmstop通用SQL注入漏洞(附多个大型站点案例)

简要描述: cmstop SQL注入 详细说明: 0x01:介绍 目前已服务了300多家网站,客户遍及全国30个省市,覆盖报业、杂志、广电、网媒、政府、军队和高校等多个领域,其中代表性客户包括中纪委、新华社、人民日报社、CCTV、湖北广电、中青网、千龙网、财经网、参考消息、美国侨报、ELLE和瑞丽等 0x02:分析 问题出在api这个接口当中,cmstop为闭源系统,代码已经过zend加密,并且各模块进行严格封装。。。 一次偶然的机会截获了一份代码,并解密,取出其中代码进行分析,发现一处SQL注入漏洞并发现可绕过限制对其算法进行破解(如授权限制)。。...

7.1AI Score

2015-12-01 12:00 AM
43
seebug
seebug

PPTV聚力网络电视权限提升漏洞

No description provided by...

7.1AI Score

2015-12-01 12:00 AM
9
seebug
seebug

育软电子政务平台SQL注入漏洞

No description provided by...

7.1AI Score

2015-12-01 12:00 AM
58
seebug
seebug

phpok企业建站系统(越权修改任意用户收货地址)

简要描述: phpok企业建站系统(越权修改任意用户收货地址) 详细说明: 1.来到个人中心收货地址添加后编辑抓包 2.id地址是23这个 3.登录账号二同样操作 4.账号一包处修改为账号二 5.成功修改...

7.1AI Score

2015-11-26 12:00 AM
8
seebug
seebug

WordPress Neuvoo-Jobroll插件跨站脚本漏洞

漏洞简介: WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Neuvoo-Jobroll是其中的一个工作机会聚合插件。 WordPress Neuvoo-Jobroll插件中存在跨站脚本漏洞,该漏洞源于程序没有充分过滤用户提交的输入。当用户浏览受影响的网站时,其浏览器将执行攻击者提供的任意脚本代码。这可能导致攻击者窃取基于cookie的身份验证并发起其它攻击。WordPress Neuvoo-Jobroll插件2.0版本中存在漏洞,其他版本也可能受到影响。...

7.1AI Score

2015-11-25 12:00 AM
18
seebug
seebug

用友某系统通用漏洞涉及多家银行、证券、能源行业、企业

简要描述: 用友某系统通用漏洞可以读取配置文件 详细说明: 用友某系统通用漏洞涉及多家银行、证券、能源行业、企业 测试了部分网站,还有大量的网站存在此漏洞 http://zhaopin.cnooc.com.cn/hrss/dorado/smartweb2.RPC.d?__rpc=true http://nc.hbny.com.cn:9090/hrss/dorado/smartweb2.RPC.d?__rpc=true http://59.173.0.46:8070/hrss/dorado/smartweb2.RPC.d?__rpc=true...

7.1AI Score

2015-11-21 12:00 AM
34
seebug
seebug

WebLogic “Java 反序列化”过程远程命令执行漏洞

漏洞原理 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程,而在这个过程中会执行一系列的字节流解析和对象实例化操作用于恢复之前序列化时的对象。在原博文所提到的那些 Java 应用里都有特定的接口用于传递序列化对象数据,而在反序列化时并没有限制实例化对象的类型,导致可以任意构造应用中已经包含的对象利用反序列化操作进行实例化。 Java 在进行反序列化操作的时候会使用 ObjectInputStream 类调用 readObject()...

7AI Score

2015-11-14 12:00 AM
23
seebug
seebug

Jenkins “Java 反序列化”过程远程命令执行漏洞

漏洞原理 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程,而在这个过程中会执行一系列的字节流解析和对象实例化操作用于恢复之前序列化时的对象。在原博文所提到的那些 Java 应用里都有特定的接口用于传递序列化对象数据,而在反序列化时并没有限制实例化对象的类型,导致可以任意构造应用中已经包含的对象利用反序列化操作进行实例化。 Java 在进行反序列化操作的时候会使用 ObjectInputStream 类调用 readObject()...

7AI Score

2015-11-13 12:00 AM
23
seebug
seebug

JBoss “Java 反序列化”过程远程命令执行漏洞

漏洞原理 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程,而在这个过程中会执行一系列的字节流解析和对象实例化操作用于恢复之前序列化时的对象。在原博文所提到的那些 Java 应用里都有特定的接口用于传递序列化对象数据,而在反序列化时并没有限制实例化对象的类型,导致可以任意构造应用中已经包含的对象利用反序列化操作进行实例化。 Java 在进行反序列化操作的时候会使用 ObjectInputStream 类调用 readObject()...

7AI Score

2015-11-12 12:00 AM
17
seebug
seebug

用友软件某系统大量敏感信息泄漏(姓名/性别/民族/住址/身份证号/邮箱/电话/手机号等)

简要描述: 具体泄漏信息:姓名/性别/生日/办公电话/民族/住址/身份证号/邮箱/私人电话/手机号,可以去办个银行卡以及找回支付宝密码了…… 详细说明: http://li.yonyou.com/test.aspx 具体泄漏信息:姓名/性别/生日/办公电话/民族/住址/身份证号/邮箱/私人电话/手机号 另外还有几个MS15-034 HTTP.sys 远程代码执行漏洞: http://h.yonyou.com/ http://hr.yonyou.com/ http://q.yonyou.com/ 检测POC: ``` !/usr/bin/env python author =...

7AI Score

2015-11-11 12:00 AM
35
seebug
seebug

某通用型电子采购平台存在任意文件上传漏洞,可直接上传asp文件批量GETSHELL

简要描述: --求个邀请码 详细说明: 1.看看前人提交的漏洞:http://.../bugs/wooyun-2014-070117 ,测试拿下shell之后偶然发现另外一个上传点,同样没做任何过滤,可直接穿asp后门 谷歌:inurl:/custom/GroupNewsList.aspx 2:上传点 http://xxx/library/editornew/Editor/temp.asp 漏洞证明: 随便点开一个网站进去 成功上传 http://...:90/library/editornew/Editor/NewImage/201511722102813827.asp ...

7.1AI Score

2015-11-08 12:00 AM
13
seebug
seebug

百度 moplus SDK 后门 (WormHole 虫洞)

报告来源:趋势科技 目前,人们之所以称之为漏洞是基于 Moplus SDK 的访问权限控制以及应该如何限制这种访问的角度。因此,它虽然具有漏洞相关的概念而实际上是一个后门程序,如推送钓鱼网页,插入任意联系人,发送伪造短信,上传本地文件到远程服务器,未经用户授权安装任意应用到 Android 设备。而执行这些行为唯一的要求是该设备首先需要连接互联网。由于 Moplus SDK 已经被集成到众多的 Android 应用程序中,这就意味着有上亿的Android用户受到了影响。 图1.恶意软件使用的 Moplus SDK 来进行静默安装 通过 Moplus SDK 挖掘 Moplus...

7.1AI Score

2015-11-05 12:00 AM
30
seebug
seebug

联想 ThinkVantage System Update 软件 UNCServer.exe 后门漏洞

文章作者: Danny_Wei@腾讯玄武实验室 参考来源: http://drops.wooyun.org/papers/10231 原文标题: 一个PC上的 "WormHole" 漏洞 前言 最近安全界关注的焦点 WormHole 是一类不安全的开发习惯所导致的,在 PC 上类似问题也毫不罕见,只不过很多风险被微软默认自带的防火墙缓解了。希望本文和众多关于 WormHole 的讨论能获多或少地提高一些开发人员的安全意识。 下面要介绍的问题可导致的后果和 WormHole 非常类似:影响上亿用户、访问一个端口发送一条指令就可以让目标系统下载一个程序并执行。 ...

7.1AI Score

2015-11-05 12:00 AM
9
seebug
seebug

vBulletin 5.x.x 远程任意代码执行漏洞

unserialize() 实战之 vBulletin 5.x.x 远程代码执行 Author: RickGray (知道创宇404安全实验室) 近日,vBulletin 的一枚 RCE 利用和简要的分析被曝光,产生漏洞的原因源于 vBulletin 程序在处理 Ajax API 调用的时候,使用 unserialize() 对传递的参数值进行了反序列化操作,导致攻击者使用精心构造出的 Payload 直接导致代码执行。关于 PHP 中反序列化漏洞的问题可以参考 OWASP 的《PHP Object Injection》。 使用 原文 提供的 Payload...

7AI Score

2015-11-05 12:00 AM
10
seebug
seebug

【齐博b2b商务系统】前台多处存储型xss直打后台admin

简要描述: 来一发..... 详细说明: 齐博官网下载第一栏的最新版b2b商务系统作测试。 环境:win7+xampp php 以普通用户权限注册一个号 账号为test 目标取得后台admin权限(Cookies) 在会员中心右栏发表文章,文章发表栏任意~~ 填完数据后提交, burp抓包,改postdb[content]栏,如图 提交。 漏洞证明: 因为默认文章需要后台审核后才能发布,用admin登陆后台审核文章。 ...

7AI Score

2015-10-15 12:00 AM
23
seebug
seebug

用友致远A6协同管理系统resend.jsp SQL注入漏洞

北京致远协创软件有限公司的致远软件连续10年获得中国协同管理软件市场占有率第一(CCID),连续6年获得中国协同软件用户满意度第一(CCW),被中国软件行业协会评为中国软件行业领军企业,是中国协同管理软件的开创者和领导者。 公司与Oracle、SAP、IBM、Microsoft、Samsung、用友、华为、中国移动、中国联通、中国电信等国内外知名企业形成长期战略合作关系。目前公司拥有1500多家合作伙伴,3000多名伙伴顾问,随时随地为客户提供全方位服务。致远协同管理软件已经拥有30000家企业级客户,每天有超过400万终端用户使用致远协同管理软件产品与服务。...

7.1AI Score

2015-10-10 12:00 AM
143
seebug
seebug

Siemens SIMATIC S7-1500 CPU PLC 跨站请求伪造漏洞

.... Siemens SIMATIC S7-1500 CPU PLC是德国西门子(Siemens)公司的一款TIA博途(集成自动化软件)中的新一代控制器。 .... 使用1.1.2及之前版本固件的Siemens SIMATIC S7-1500 CPU...

7.1AI Score

2015-10-10 12:00 AM
21
seebug
seebug

用友致远A6协同管理系统多处敏感信息泄露

用友致远A6协同管理系统:面向广大的企事业组织应用设计,是一个基于互联网的高效协同工作平台和优秀的协同管理系统。它融入先进的协同管理理念,运用领先的网络技术,切实有效的解决企事业组织工作管理中的关键应用。利用它可把日常管理中的业务、事务、事件等信息在单位、部门、组群、个人之间进行及时高效、有序可控、全程共享的沟通和处理。是一套非常适合国情的、并具有很高性价比的软件。 漏洞描述: 用友致远A6协同管理系统多处敏感信息泄露漏洞 漏洞分析: 用友致远A6协同管理系统对敏感文件的访问权限设置不当,导致多处敏感信息泄漏。 /yyoa/assess/js/initDataAssess.jsp...

7.1AI Score

2015-10-10 12:00 AM
657
seebug
seebug

金伦电话会议系统 任意系统文件遍历

No description provided by...

7.1AI Score

2015-10-10 12:00 AM
5
seebug

7.1AI Score

2015-10-08 12:00 AM
7
seebug
seebug

ZeusCart 4 index.php search 跨站脚本漏洞

ZeusCart是一个电子商务购物车应用。 ZeusCart处理search变量存在跨站脚本漏洞,远程攻击者可以利用漏洞构建恶意URI,诱使用户解析,可获得敏感Cookie,劫持会话或在客户端上进行恶意操作。 影响系统:ZeusCart 4 发布时间:2015-03-10 CVE ID:CVE-2015-2182 CNCVE ID:CNCVE-20152182 ---------------------------------- 本地搭建环境测试POC截图: ZeusCart...

6.6AI Score

0.005EPSS

2015-09-29 12:00 AM
15
seebug
seebug

WordPress IBS Mappro插件 读取任意文件

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。IBS Mappro是其中的一个旅游地图编辑器和查看器插件。 WordPress IBS Mappro插件1.0之前版本中的lib/download.php文件中存在绝对路径遍历漏洞。远程攻击者可借助‘file’参数中的完整路径名利用该漏洞读取任意文件。 影响产品:WordPress IBS Mappro plugin <1.0 这段代码允许用户下载任意文件 if (isset($_GET)) { $filename =...

7.1AI Score

2015-09-29 12:00 AM
21
seebug
seebug

ZeusCart 4 index.php brand&schltr 跨站脚本漏洞

ZeusCart是一个电子商务购物车应用。 ZeusCart处理 brand 和 schltr 参数存在跨站脚本漏洞,远程攻击者可以利用漏洞构建恶意URI,诱使用户解析,可获得敏感Cookie,劫持会话或在客户端上进行恶意操作。 影响系统:ZeusCart 4 CVE ID:CVE-2015-2182 CNCVE ID:CNCVE-20152182 漏洞发布时间:2015-03-10 自行搭建环境进行POC测试:ZeusCart...

6.6AI Score

0.005EPSS

2015-09-29 12:00 AM
8
seebug
seebug

台州市极速网络CMS /data/log/passlog.php 任意代码执行漏洞

先看根目录当中的login.php <? $IS_LOGIN = true; require "./includes/headinc.php"; register_shutdown_function('union_end'); if($action == 'logout') { $union_user = $union_pass = $gid = ''; //clearcookies(); //$sess_arr = array(); $_SESSION[sess_arr] = $sess_arr = ''; ...

7.2AI Score

2015-09-28 12:00 AM
17
seebug

7.1AI Score

2015-09-24 12:00 AM
8
seebug
seebug

Google Chrome 浏览器 45 本地拒绝服务漏洞

该漏洞于上周末前辈一个叫做Andris Atteka的家伙发现,他在博客中讲述了程序中的错误,并提交了漏洞报告如下。 如果你给某人发送URL:http://a/%%30%30,这会使他的 Chrome 浏览器或 Gtalk 网页版崩溃。 ——mdowd(@mdowd)2015年9月20日 我们已经在OS X El Capitan和Windows 10上的Chrome 45.0.2454.93版本分别进行了测试,结果显示都会受影响。Chromebooks,还有基于Chromium 45的Opera 32.0也会被这种URL搞崩溃。似乎只有安卓上的Chrome浏览器没事。...

7AI Score

2015-09-22 12:00 AM
27
seebug
seebug

使用非官方渠道 Xcode 开发 App 造成的后门 (XcodeGhost)

经过对存在问题的应用进行 http 请求包进行抓取结果如下图 可以发现往 http://init.icloud-analysis.com 以POST的方式发送了数据, 而上述url则正是被爆出用于恶意收集用户信息的url 同时,XcodeGhost 病毒还可以在未越狱的 iPhone 上伪造弹窗进行钓鱼攻击,其生成的对话窗口仿真度非常高,很难辨别,因此用户如果在之前输入过iTunes密码,那么一定要尽快进行修改。 受影响部分应用列表: 微信IOS - 6.2.5 12306 - 2.12 滴滴出行 - 4.0.0.6 滴滴打车 - 3.9.7 高德地图 - 7.3.8 同花顺 -...

7.1AI Score

2015-09-18 12:00 AM
29
seebug
seebug

Microsoft Exchange Server 中的漏洞可能允许信息泄漏 (MS15-103)

漏洞描述: Microsoft Exchange Server 是个消息与协作系统。Exchange server可以被用来构架应用于企业、学校的邮件系统或免费邮件系统。它还是一个协作平台。你可以在此基础上开发工作流,知识管理系统,Web系统或者是其他消息系统。 Microsoft Exchange Server 中存在多个漏洞。 Outlook Web Access (OWA) 未正确处理 Web 请求和清理用户输入和电子邮件内容,最严重的漏洞可能允许信息泄漏。 漏洞影响: microsoft:exchange_server:2013:cumulative_update_8* ...

7.1AI Score

2015-09-11 12:00 AM
11
seebug
seebug

AnyMacro邮件系统存储XSS漏洞2(可盲打其它用户)

简要描述: 第一弹被忽略了,目测是厂商一直没关注wooyun,导致过期自动忽略的。 可以考虑直接转交给CNCERT处理 http://www.wooyun.org/bugs/wooyun-2010-0136531 详细说明: 据说乌云已经把它列入到通用型奖励厂商当中了。 0x01 背景 AnyMacro(安宁)成立于1999年,是国内领先的统一消息/移动门户/PushMail产品与应用解决方案提供商。主要客户涵盖国家部委、大型企业以及部分海外客户,客户分布于政府、军工、金融、电信、能源、教育等行业。...

7.1AI Score

2015-09-10 12:00 AM
14
seebug
seebug

v5shop SQL commond.aspx SQL注入漏洞

简要描述 V5Shop网店系统是上海威博旗下一款B2C网上开店软件产品,适合中小型企业及个人快速构建个性化网上商店。该程序V5shop8.2存在通杀SQL注入漏洞且非常严重,可直接爆出管理员帐号密码,后台上传也可做任何过滤。 利用EXP: /commond.aspx?id=1 and 1=(select top 1 [name] from web_admin) 上面这个可以直接显示出管理员用户名 /commond.aspx?id=1 and 1=(select top 1 [pass] from web_admin) 上面这个可以显示MD5密码 默认后台地址:...

7AI Score

2015-09-06 12:00 AM
13
seebug
seebug

WordPress WP Symposium插件SQL注入漏洞

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。WP Symposium是其中的一个社交网络插件。 WordPress WP Symposium插件 15.8之前版本中 存在 SQL注入漏洞 . 该漏洞源于get_album_item.php脚本没有充分过滤‘size’参数。远程攻击者可利用该漏洞执行任意SQL命令。 CNNVD编号: CNNVD-201508-432 CVE编号: ...

6.5AI Score

0.971EPSS

2015-09-02 12:00 AM
15
seebug
seebug

齐博分类系统远程代码执行漏洞

影响版本:分类1.0 /do/jf.php文件7-16行,存在潜在的代码执行漏洞。 $query = $db->query("SELECT * FROM {$pre}jfsort ORDER BY list"); while($rs = $db->fetch_array($query)){ $fnameDB[$rs[fid]]=$rs[name]; $query2 = $db->query("SELECT * FROM {$pre}jfabout WHERE fid='$rs[fid]' ORDER BY list"); while($rs2 =...

7.1AI Score

2015-09-02 12:00 AM
17
seebug
seebug

Schneider Electric Modicon M340 PLC Station P34模块Web Servers安全漏洞

漏洞详情: Schneider Electric Modicon M340 PLC Station P34 module是法国施耐德电气(Schneider Electric)公司的一款可编程控制器。 Schneider Electric Modicon M340 PLC Station P34模块中存在安全漏洞。远程攻击者可利用该漏洞获取敏感信息,在Web服务器进程上下文中执行任意代码,绕过身份验证机制,获取受影响设备的访问权限。 漏洞类型远程利用影响硬编码身份认证是远程代码执行本地文件包含否目录遍历/文件篡改远程代码包含是远程代码执行/拒绝服务攻击跨站脚本攻击是获取敏感信息 ...

7.1AI Score

2015-09-01 12:00 AM
23
seebug
seebug

校园卡电子服务平台卡号查询功能未授权访问

管理员查询用户姓名、卡号的功能可未授权访问,导致攻击者可通过遍历卡号的方式获取所有用户姓名、卡号信息,关键问题是,这个校园卡服务平台的卡号默认口令为888888,部分用户可能未修改默认口令,导致攻击者获取卡号信息后,可尝试使用默认口令登录,且此平台涉及在线支付功能,与此平台可SSO登录,因此可能影响用户校园卡账户资金。 谷歌关键词:校园卡电子服务平台,可获得以下用户存在此问题。 山东大学:http://card.sdu.edu.cn/Account/SearchUserInfo 中国石油大学:http://card.upc.edu.cn/Account/SearchUserInfo...

7.1AI Score

2015-08-27 12:00 AM
13
seebug
seebug

一采通电子采购系统任意文件上传Getshell #2

简要描述: 一采通电子采购系统任意文件上传Getshell #2 详细说明: 上传点 /Supplier/UploadFile.aspx 以吉利采购平台为例 http://.../Supplier/UploadFile.aspx 上传时抓包,修改两处 1.filename前面加\ 2.hidTrueName的值 shell:http://.../d.asp 漏洞证明: 其他例子还有 http://.../Supplier/UploadFile.aspx http://.../Supplier/UploadFile.aspx .../Supplier/UploadFile.aspx...

7.1AI Score

2015-08-08 12:00 AM
100
seebug
seebug

金蝶旗下快递100客户端存在严重设计缺陷可查看任意用户详细地址/电话号码/订单

简要描述: 优秀的国产ERP厂商 详细说明: 1、目标:快递100IOS客户端 2、使用自己的账号登陆,拦截返回包,修改userid为任意存在的用户(审核的小伙伴可以拿这个试5990153) 漏洞证明:...

7.1AI Score

2015-07-22 12:00 AM
9
seebug
seebug

AirLive 系列 IP 摄像头命令注入漏洞

大量AirLive IP监控摄像机被曝存在命令注入漏洞,攻击者可利用该漏洞窃取用户登录凭证并控制设备。 漏洞原理及影响范围 OvisLink公司制造的大量AirLive IP监控摄像机中都存在着命令注入漏洞,通过该漏洞,网络攻击者可以解码用户登录凭证,并可以完全控制监控设备。根据Core安全公司的专家们的消息,至少5种不同型号的AirLive监控摄像机都受此漏洞的影响。这5种型号的监控摄像机分别如下:...

9.2AI Score

0.248EPSS

2015-07-08 12:00 AM
22
seebug
seebug

Coremail邮箱移动web端XSS

简要描述: 都大学生了,还用不起智能手机没有个人电脑,有比我更屌丝的么? 详细说明: 前言:问题出现在附件预览上面,测试于IOS移动端 1 新建一个html格式文件,内容为 alert(1) 作为附件发送 2 点击下载触发(移动端上) 3 把此链接copy下发送QQ消息,发现换个移动端浏览器也可以直接触发 ...

7.1AI Score

2015-07-06 12:00 AM
15
seebug
seebug

用友集团某平台弱口令导致泄漏大量敏感信息(机密信息)

简要描述: 一个低微的弱口令 泄漏出多少机密信息啊 用友软件:提交了多少个漏洞你都忽略了,现在这个漏洞你该不会又忽略吧 此次与贵公司相关的任何信息并未泄漏他人,请及时修复以免被不法人员利用,谢绝查水表 详细说明: http://ufsdp.ufida.com/(用友集团开发管理部YSDP平台) 存在测试员账户 用户test 密码test 导致下面外网能访问的模块都能访问并且存在最新数据 泄漏重要资料在于一个叫:YSDP研发资产借阅系统 从2010-9-19 16:42:14到目前为止一个4769条数据,其中的附件泄漏了有关很多行业的机密文档,用友软件你罪过..罪过啊..... ...

7.1AI Score

2015-07-03 12:00 AM
72
seebug
seebug

Coremail邮箱APP持久XSS

简要描述: 屌丝怎么活,上大学了,没手机没电脑,伤心啊(⊙.⊙) 详细说明: 顺手搞搞APP,发现APP大概没被关注到,所以问题还很低级。 1 为了方便收发邮件下载了Coremail的APP(测试于ios版本) 2 测试发现APP上近乎不设防,除了直接源码插入的&lt;script&gt;alert(1)&lt;/script&gt;没触发,像<img src>之类的都可以触发 3 虽然没有作用域,但毕竟正文直接触发,还是可以干很多坏坏的事情。 况且作为网易什么乱七八糟双重资质认证,安全性较高的邮箱,这样是不是不好,我怎么敢放心用这个APP呢 ...

7.1AI Score

2015-07-01 12:00 AM
9
seebug
seebug

ZTE SOHO ROUTER WEB_SHELL_CMD.GCH 远程命令执行

1、漏洞概要 2014 年 3 月 3 日,Rapid7 团队发布了中兴 F460 / F660 后门信息[1],任何可以访问设备的用户都可以直接访问一个命令执行的 Web 界面,以 root 权限执行任意命令。 上述设备在中国境内被广泛应用,俗称“电信光猫”。 2.1漏洞描述 ZTE 生产的 SOHO Router 的一些型号中,Web 根目录(/home/httpd )下存在 /web_shell_cmd.gch 文件,没有任何访问控制,可以直接执行任意系统命令。 以下几点值得注意: Rapid7 于 2014 年 3 月 3 日公布此漏洞,但是根据搜索结果,此问题早在 2012...

7.1AI Score

2015-07-01 12:00 AM
24
seebug
seebug

Samba 3.0.37 EnumPrinters 堆内存溢出漏洞

分析来自 知道创宇安全研究团队 niubl:2015.5.20 一、Samba 介绍 Samba 是在 Linux 和 UNIX 系统上实现 SMB 协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。SMB协议是客户机/服务器型协议,客户机通过该协议可以访问服务器上的共享文件系统、打印机及其他资源。通过设置 “NetBIOS over TCP/IP” 使得 Samba...

7.2AI Score

2015-06-30 12:00 AM
25
seebug
seebug

OpenSSL Heartbleed 漏洞 (心脏出血)

OpenSSL“心脏出血”漏洞是一个非常严重的问题。这个漏洞使攻击者能够从内存中读取多达64 KB的数据。一些安全研究员表示: 无需任何特权信息或身份验证,我们就可以从我们自己的(测试机上)偷来X.509证书的私钥、用户名与密码、聊天工具的消息、电子邮件以及重要的商业文档和通信等数据。 这一切是如何发生的呢?让我们一起从代码中一探究竟吧。 0x01 Bug 请看ssl/dl_both.c,漏洞的补丁从这行语句开始: int dtls1_process_heartbeat(SSL *s) { unsigned char *p =...

7AI Score

2015-06-23 12:00 AM
31
seebug
seebug

麦达特色库检索平台SQL注入

简要描述: RT 详细说明: 杭州麦达电子有限公司开发的特色库系统,用户包括众多国内知名高校。 http://www.metadata.com.cn/cpjs1.asp?ProID=42 该系统存在注入,以 http://210.33.44.5:8080/docinfo?docid=302&dbid=2&dbname=%E5%AD%A6%E4%BD%8D%E8%AE%BA%E6%96%87%E5%BA%93 为例 docid 参数存在注入 漏洞证明: 部分测试案例: ```...

7.1AI Score

2015-06-16 12:00 AM
20
seebug
seebug

一采通电子采购系统多处SQL注入漏洞#4

简要描述: 一采通电子采购系统多处SQL注入漏洞#4 详细说明: google:inurl:companycglist.aspx?ComId=* 1 漏洞存在于 /Plan/TitleShow/ApplyInfo.aspx,参数ApplyID 例如 http://eps.umgg.com.cn/Plan/TitleShow/ApplyInfo.aspx?ApplyID=1 2 漏洞存在于 /Price/AVL/AVLPriceTrends_SQU.aspx,参数classId 例如...

7.1AI Score

2015-06-03 12:00 AM
21
seebug
seebug

一采通电子采购系统多处SQL注入漏洞#2

简要描述: 一采通电子采购系统多处SQL注入漏洞#2 详细说明: google:inurl:companycglist.aspx?ComId=* 1 漏洞存在于 /Products/Category_MSelect.aspx,参数Name 例如 http://eps.umgg.com.cn/Products/Category_MSelect.aspx?Name=树脂磨盘 2 漏洞存在于 /RAT/Product/HistoryPrice.aspx,参数kw 例如 http://eps.umgg.com.cn/RAT/Product/HistoryPrice.aspx?kw=1 3...

7.1AI Score

2015-06-01 12:00 AM
34
seebug
seebug

一采通电子采购系统多处SQL注入漏洞

简要描述: 一采通电子采购系统多处SQL注入漏洞 详细说明: google:inurl:companycglist.aspx?ComId=* 1 漏洞存在于 /Orders/k3orderdetail.aspx,参数FINTERID 例如 http://eps.umgg.com.cn/Orders/k3orderdetail.aspx?FINTERID=1 2 漏洞存在于 /organization/GetUser_List2.aspx,参数UserName 例如...

7.1AI Score

2015-06-01 12:00 AM
64
seebug
seebug

PHPMyWind一枚注入

简要描述: rt 详细说明: Finger能把这个合到之前那个洞一起么 类似的 漏洞文件 /member.php else if($a == 'binding') { //初始化参数 $username = empty($username) ? '' : $username; $password = empty($password) ? '' : md5(md5($password)); //验证输入数据 if($username == '' or $password == '') { ...

7.1AI Score

2015-06-01 12:00 AM
54
seebug
seebug

PHPMyWind一个为所欲为的注入

简要描述: rt 详细说明: PHPMyWind最新版 只需会员登录 即可进行任意sql操作 漏洞代码: /member.php 861-941行 `` else if($a == 'perfect') { //初始化参数 $username = empty($username) ? '' : $username; $password = empty($password) ? '' : md5(md5($password)); $repassword = empty($repassword) ? '' :...

7.1AI Score

2015-06-01 12:00 AM
30
Total number of security vulnerabilities1089