织梦网官方(dedecms)爆路径最新漏洞
首发:红科网安
作者:Amxking
漏洞程序:dedecms5.5
测试对象:织梦网CMS官方网站
提交时间:2010-03-17
漏洞类型:信息泄露
危险等级:低
漏洞描述:
dedecms 5.5程序泄露网站路径信息。
测试地址:
http://www.dedecms.com/plus/paycenter/alipay/return_url.php
http://www.dedecms.com/plus/paycenter/cbpayment/autoreceive.php
http://www.dedecms.com/plus/paycenter/nps/config_pay_nps.php
http://www.dedecms.com/plus/task/dede-maketimehtml.php
http://www.dedecms.com/plus/task/dede-optimize-table.php
http://www.dedecms.com/plus/task/dede-upcache.php
相关文章
- 偶尔在网上看到这些,拿来和大家一块看看,也好让各个站长懂得保护自己的网站2012-10-16
- 安全狗是一款大家熟悉的服务器安全加固产品,据称已经拥有50W的用户量。最近经过一些研究,发现安全狗的一些防护功能,例如SQL注入、文件上传、防webshell等都可以被绕过2014-07-17
VLC媒体播放器MP4_ReadBox_rdrf()函数堆溢出漏洞
受影响系统: VideoLAN VLC Media Player 0.8.6e 描述: VLC Media Player是一款免费的媒体播放器。 VLC播放器的modules/demux/mp4/libmp4.c文件中的MP4_Rea2008-10-08- 有点鸡肋,配合前几天公布的iis6文件名解析漏洞达到获取webshell的目的。2010-09-30
WordPress WassUp插件 spy.php脚本含SQL注入漏洞
受影响系统: WordPress WassUp 1.4 - 1.4.3 不受影响系统: WordPress WassUp 1.4.3a 描述: WordPress是一款免费的论坛Blog系统。 WordPress的WassUp插件2008-10-08eWebEditor 6.2 目录遍历漏洞(asp/browse.asp)
最新eWebEditor 6.2版本存在目录遍历漏洞,漏洞页面asp/browse.asp,可通过漏洞遍里特定目录下的所有文件列表.2010-05-13- Discuz!NT是一款功能强大的基于ASP.net平台的BBS系统,占有不少的市场份额,特别是一些大中型专业社区都采用该系统。最近,ISTO成员在其最新的2.5版本中发现了一个安全漏洞2008-10-08
Ewebeditor2.8.0最终版删除任意文件漏洞分析与解决方法
此漏洞存在于ExampleNewsSystem目录下的delete.asp文件中,这是ewebeditor的测试页面,无须登陆可以直接进入,看这些代码: ' 把带"|"的字符串转为数组 Dim aS2009-04-18- 最新dedecms 5.6的注入代码: http://www.dedecms.com/plus/rss.php?tid=1&_Cs[][1]=1&_Cs[2%29%29%20AND%20%22%27%22%20AND%20updatexml%281,%28SELECT%22011-03-11
手把手教你如何构造Office漏洞POC(以CVE-2012-0158为例)
近年来APT追踪盛行,最常见的就是各种以钓鱼开始的攻击,不仅仅有网站挂马式钓鱼,也有鱼叉式邮件钓鱼,下面小编就为大家介绍office漏洞CVE-2012-0158,一起来看看吧2016-09-28
最新评论