标签 destoon 下的文章

Destoon后台命令执行引发前台csrf Getshell

后台一处命令执行漏洞,可直接导致代码执行。漏洞位于admin/tag.inc.php [php] case 'preview': $db->halt = 0; $destoon_task = ''; if($tag_css) $tag_css = stripslashes($tag_css); if($tag_html_s) $tag_html_s = stripslashe...

没穿底裤 2014 年 10 月 21 日 暂无评论

DESTOON 最新版注入可提升为管理员权限

漏洞作者: Noxxx由于注册的时候 公司名称没有做什么过滤 (只是 看是否有数字 如有就不通过 反之通过)修改资料的时候又从数据库中吧 公司名称 查出来 然后进入查询流程所导致的注入 由于 admin权限的表不是独立的 所以我们可以更新 用户组1 - 注册 判断公司名称的代码在 member.class.php is_member() 中 124 - 130 行[php]if($group...

没穿底裤 2014 年 08 月 12 日 2 条评论

Destoon 20140530最新版超全局变量覆盖导致的安全问题(官方demo演示)

代码片段0x1 /common.inc.php行17[php] foreach(array('_POST', '_GET', '_COOKIE') as $__R) {if($$__R) { foreach($$__R as $__k => $__v) { if(isset($$__k) && $$__k == $__v) unset($$__k); } } } [/p...

没穿底裤 2014 年 07 月 03 日 6 条评论

destoon 短消息中心xss指谁打谁

之前对带有"on"的都进行了过滤,增加了难度首先选取一个对象我们去发消息 然后抓包,往里面填充我们的xss代码 本来这里就是一个标签过滤不好的问题,but,我们的乌云君直接把我提交的给二合一了。然后,然后我就捂烂了。可是细心的我们发现完全可以搞一个蠕虫。不过由于我下载的版本比较完了,官方的告诉我已经修补了。 ·[php] 你测试的是 之前的版本是把script替换成script...

没穿底裤 2014 年 04 月 14 日 暂无评论

Destoon全版本通杀SQL注入

common.inc.php 0x00 [php] if(!empty($_SERVER['REQUEST_URI'])) strip_uri($_SERVER['REQUEST_URI']); //跟进0x01if($_POST) { $_POST = strip_sql($_POST); strip_key($_POST); }//跟进0x01if($_GET) { $_GET = st...

没穿底裤 2014 年 03 月 18 日 暂无评论

全版本destoon后台拿shell

前段时间有人在问我,destoon最新版后台如何拿shell以前的版本是可以直接添加php文件的,只是最新版的修复了,没办法直接添加了 直接提示 文件名格式有误后来看到源码里面哟一段 [php] if($DT['index_html']) { $html_file = $CFG['com_dir'] ? DT_ROOT.'/'.$DT['index'].'.'.$DT['file_ext...

没穿底裤 2014 年 03 月 13 日 暂无评论