Pages: 1/1 First page 1 Final page [ View by Articles | List ]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com
影响版本:
Discuz!4.0.0
Discuz!4.1.0
Discuz!5.0.0

PHPWIND & DISCUZ! CSRF漏洞

  [晴 January 8, 2009 14:37 | by !4p47hy ]
影响版本:

Discuz! 6.0.0 & 6.1.0 & 7.0.0
PHPWIND 6.0 & 6.3 & 7.0

Discuz! admindatabase.inc.php get-webshell bug

  [晴 November 29, 2008 20:45 | by !4p47hy ]
Author: ring04h
Team:http://www.80vul.com

由于Discuz!的admin\database.inc.php里action=importzip解压zip文件时,导致可以得到webshell.
Tags: , , , ,

Discuz! 6.1 xss2webshell Exploit

  [多云 November 27, 2008 11:39 | by !4p47hy ]
Discuz! 6.1 xss2webshell Exploit
Tags: , , , , ,

Discuz! 6.x/7.x SODB-2008-13 Exp

  [多云 November 15, 2008 20:08 | by !4p47hy ]
SODB-2008-13 Discuz! $_DCACHE数组变量覆盖漏洞
Tags: , , , ,

Discuz! $_DCACHE数组变量覆盖漏洞

  [多云 November 9, 2008 10:47 | by !4p47hy ]
Author: ryat_at_www.wolvez.org

由于Discuz! 的wap\index.php调用Chinese类里Convert方法在处理post数据时不当忽视对数组的处理,可使数组被覆盖为NULL.当覆盖$_DCACHE时导致导致xss sql注射 代码执行等众多严重的安全问题.
Tags: , , , , ,

Discuz! admin unwizard.inc.php get-webshell bug

  [晴 November 4, 2008 09:08 | by !4p47hy ]
Author: 80vul-A  Team:http://www.80vul.com

由于Discuz!的admin\runwizard.inc.php里saverunwizardhistory()写文件操作没有限制导致执行代码漏洞.
Tags: , , , , , ,
来源:SeBug
描述:

Discuz!论坛系统是一个采用 PHP 和 MySQL 等其他多种数据库构建的高效论坛解决方案。Discuz! 在代码质量,运行效率,负载能力,安全等级,功能可操控性和权限严密性等方面都在广大用户中有良好的口碑

Discuz!/phpwind flash标签的xss

  [雨 December 10, 2007 10:00 | by ]
author: superhei
date: 2007-12-2
team:http://www.ph4nt0m.org
blog:http://superhei.blogbus.com
flash标签的xss在以前的是很流行的,以前只要随便一个调用外面的一个swf就ok了,现在的则都不可以直接使用调用外码的swf了,这个
Tags: , , , , ,
Pages: 1/1 First page 1 Final page [ View by Articles | List ]