dedecms、phpmyadmin暴路径最新收集

2010, May 27, 9:08 PM. oday收藏
Submitted by admin

漏洞描述:
dedecms 5.5程序泄露网站路径信息。

测试地址:

http://www.xxx.com/plus/paycenter/alipay/return_url.php
http://www.xxx.com/plus/paycenter/cbpayment/autoreceive.php
http://www.xxx.com/plus/paycenter/nps/config_pay_nps.php
http://www.xxx.com/plus/task/dede-maketimehtml.php
http://www.xxx.com/plus/task/dede-optimize-table.php
http://www.xxx.com/plus/task/dede-upcache.php

1. /phpmyadmin/libraries/lect_lang.lib.php
2./phpMyAdmin/index.php?lang[]=1
3. /phpMyAdmin/phpinfo.php
4. load_file()
5./phpmyadmin/themes/darkblue_orange/layout.inc.php
6./phpmyadmin/libraries/select_lang.lib.php
7./phpmyadmin/libraries/lect_lang.lib.php
8./phpmyadmin/libraries/mcrypt.lib.php 

« 上一篇 | 下一篇 »

只显示10条记录相关文章
phpMyAdmin3 remote code execute php版本 exploit (浏览: 17651, 评论: 0)
PHPmyadmin 2.11.4万能密码漏洞 (浏览: 17724, 评论: 0)
DeDecms xss 通杀0day 附getshell EXP (浏览: 27865, 评论: 0)
“幸福百相园”相册GETSHELL漏洞 (浏览: 35446, 评论: 0)
dedecms默认的注册用户 (浏览: 12970, 评论: 0)
dede织梦的又一个代码执行0day (浏览: 13763, 评论: 0)
分享一个判断dedecms版本的方法 (浏览: 16393, 评论: 0)
dedecms v5.3-v5.6 Get Shell 0day利用分析 (浏览: 37601, 评论: 0)
DEDE 暴文件源码AND获得后门GetShell漏洞 (浏览: 22243, 评论: 0)
dedecms 5.6 RSS订阅页面注入漏洞 (浏览: 11172, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):