转:传说中的DZ 0day?——经测试可用
从zhenker的百度空间转转过来的,游侠刚测试了下,可以用!OK , Let's Go !
UCenter Home 2.0 shop插件漏洞都叫做DZ 0DYAY了。真杯具。
注入页: shop.php
注入字段: (?)ac=view&shopid=
关键词: inurl:shop.php?ac=view&shopid=
关注网络与数据安全
简要描述:
phpwind较高版本论坛中存在一个严重的漏洞,成功利用该漏洞可以远程执行任意php代码,影响phpwind 7和phpwind 8
详细说明:
pw_ajax.php中的
[CODE_LITE]
} elseif ($action == 'pcdelimg‘) {
InitGP(array('fieldname','pctype’));
InitGP(array(‘tid','id’),2);
if (!$tid || !$id || !$fieldname || !$pctype) {
...
上午的时候在群(53651293)里面听到有哥们说Discuz 7.1和7.2出0day了,下午就得到了证实……
www.cnciso.com/bbs就被群里面的哥们拿来做了测试……给写了个tool.php进去,然后发了个密码给我……
去Discuz官方发了几个帖子,依此被转移到了内部讨论区……我也没权限了。
这次问题比较严重,查到的说是msic.php有注入问题,另一个文件可以跨站,另据传,有个可以直接拿到shell的漏洞……详情不知,探索中……
下面是在Windows服务器下面的解决方法,很简单:forumdata/cache的脚本执行权限去掉就OK,另外据传:DedeCMS的cache目录也要如此设置……多余的话不说了 嘿嘿。
设置完后,cache下面的shell执行的时候提示如下:
传闻:落伍者、站长网已经被搞,游侠亲眼看到了后者的shell图,确切的说是一句话……静待官方的补丁出来吧。
影响版本:3.0
信息来源:零客网安 www.0kee.com
Author:bink
漏洞文件:action.asp
很SB的洞。
第14行
Copy codestrcname=request("cname")
set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")
这个贱B下午就跑人官方去捣乱了。
强奸出的密码是sha1,突死有彩虹表的人继续强奸吧
直接吊hashkey可以进前台操蛋
...
游侠没有测试过,大家自己玩吧……呵呵。
MS09-002 0day
<!--
MS09-002
===============================
grabbed from:
wget http://www.
Copyright © 2005-2026 游侠安全网 陕ICP备11003551号-2