Codiad开源IDE远程命令执行漏洞

####简介 : ```Codiad 是一个开源基于Web的IDE应用程序,用于在线编写和编辑代码。这个应用程序采用PHP开发,并且不需要一个SQL数据库,数据是存储在一个JSON格式的文件中。它的界面包含三个面板:项目/文件管理器具代码编辑器菜单/功能```####仓库 :https://github.com/Codiad/Codiad环境搭建 :####基

2017-08-02 09:15:41 0 3534

74cms_v4.1.15存在任意文件删除漏洞,可重装应用

74cms_v4.1.15存在任意文件删除漏洞,可重装应用

2017-05-02 15:00:08 2 1559

JEECMS(jeecms.com)某处储存型xss跨站漏洞

JEECMS(jeecms.com)某处储存型xss跨站漏洞

2017-05-02 14:52:21 0 1057

yxcms(yxcms.net)1.4.4最新版逻辑漏洞

yxcms(yxcms.net)1.4.4最新版逻辑漏洞

2017-05-02 14:48:05 0 713

禅道pro版后台任意文件读取+直接GETSHELL

禅道pro版后台任意文件读取+直接GETSHELL

2017-04-19 15:31:27 1 1662

易点CMS(diancms.com)储存型XSS漏洞

易点CMS(diancms.com)储存型XSS漏洞

2017-04-19 14:30:36 0 746

Yzmcms(yzmcms.com) V3.2 Csrf漏洞可直接拖库

Yzmcms(yzmcms.com) V3.2 Csrf漏洞可直接拖库

2017-04-10 22:43:51 0 1215

鲶鱼CatfishCMS(catfish-cms.com)任意文件读取

鲶鱼CatfishCMS(catfish-cms.com)任意文件读取

2017-04-01 11:47:59 0 739

discuz!2.x-3.x后台非创始人远程代码执行漏洞分析[转自天工实验室]

From:http://www.tigonsec.org/2016/06/discuz2-x-3-x%E5%90%8E%E5%8F%B0%E9%9D%9E%E5%88%9B%E5%A7%8B%E4%BA%BA%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/0x00 前言discuz!2.x-3.x存在一个默认系统插件,存在代码注入。既然是插件,那么不开启情

2016-06-30 15:34:55 9 4266

XGCMS文件包含漏洞,可被利用(审计代码)

今天是结婚两周年纪念日,那个我十分开心,看好久没写文章了,写一篇文章给各位新手玩玩(PS:大牛勿喷) /upload_me/core/xiunophp/core.php这两处文件啊Code:这边变量$runtimefile的值后没有经过任何处理,直接带入include()函数中。此处就存在一个文件包含漏洞,利用该漏洞我们可以查看系统中的任

2015-12-16 00:41:23 8 480