2011年5月2日 星期一

web迅雷允許執行任意系統命令漏洞


簡要描述:

受影響系統:
XunLei web迅雷

原文網址:http://www.wooyun.org/bug.php?action=view&id=1996

2011年4月28日 星期四

DiscuzX1.5 門戶管理權限SQL注入漏洞

DiscuzX1.5 门户管理权限SQL注入漏洞 |
WooYun.org http://t.cn/hdDCfI

CPSub公告系統的一個很搞笑的人為漏洞

這套系統發布主頁是 http://www.cooltey.org ,很多台灣大學在用。
sign.php源碼:
作者先設置好了4個用戶名和密碼的常量,然後檢查方式是
…………省略
$mem_passwd=array($sign_name_1=>$sign_passwd_1,$sign_name_2=>$sign_passwd_2,$sign_name_3=>$sign_passwd_3,$sign_name=>$sign_passwd);
…………省略

有的網站站主會更改裡邊用戶名和密碼的數量,可是一旦更改成少於等3個的話,這種檢查方式就白廢了(數組裡有的為空了)。 於是可以不用用戶名和密碼來直接來上傳phpwebshel​​l了。 這個漏洞最好笑的是,默認是沒洞的,不過網站站主越想安全,反而越不安全,所以是人為漏洞。