pageadmin前台getshell 含漏洞利用工具

漏洞分析<% @ Page language="c#" Inherits="PageAdmin.uploads"%><!DOCTYPE htmlPUBLIC "-//W3C//DTD XHTML 1.0 Transi?onal//EN" "h?p://www.w3.org/TR/xhtml1/DTD/xhtml1-transi?onal.dtd">在uploads文件发现真实代码在pagead

60度CMS的Cookies欺骗漏洞

前言本篇文章只是为了和大家分享漏洞的挖掘经验和思路,同时让大家认识到 Cookies 欺骗漏洞的危害和严重性。漏洞发现时间:2017.8.16,因产商无回应,漏洞至今仍未修复环境搭建工具小旋风ASP服务器http://www.jb51.net/softs/35167.html#download60度CMShttp://down.chinaz.com/soft/23548.htm搭建安装好小旋风ASP服务器后,把60度CMS的所有文件复制到小旋风ASP服务器的site8001目录下,然后访问htt

Siteserver在空间模块上存在一处SQL注入漏洞

在空间模块上存在一处注入漏洞
SQL注入漏洞文件:

/livefiles/pages/inner/userlist.x?ModuleType=Friends&RelatedUserType=Friends&UserModuleClientID=ctl00_ctl00_TemplateHolder_ContentHolder_ctl06&userName=1%27and%[email protected]@version%3E0--



xpshop网店系统sql注入一处(官方demo演示)

漏洞作者: 不能忍

详细说明:

漏洞位置xpshop.webui.Show:

xpshop网店系统sql注入(demo演示)

漏洞作者: 不能忍

详细说明:

漏洞位置:xpshop.webui.MyRefund

逐浪cms 2.4某处任意文件上传

/Plugins/swfFileUpload/UploadHandler.ashx
有一个全局过滤
1
asp_code.dll
class ZoomlaSecurityCenter

ShopNum1某系统六处高危SQL注入漏洞

朋友分享了下源码,发现shopnum1的ShopNum1HttpModule是处理Http请求的类
1

启莱OA系统sql注入四处

1

新贷p2p系统后台低权限读取文件(官网邮箱已沦陷)

1

某通用教育系统任意文件上传+代码分析

2