74CMS人才系统 v3.2 注射 & 全版本通杀进后台

因为某站用的这个系统 旁站也无从下手 所以就下了份源码来读{:6_458:}整套程序过滤的还是比较全面的 不过所有版本都是GBK编码是他的硬伤 但是基本上字符串入库的时候作者都使用了iconv来把提交过来的数据编码转换成utf8所以利用宽字符注入就没办法了 但是过滤完善仅限3.2版本之前 最新的3.2版本p

2012-6-26 02:29 57 8378

hotelphpweb SQL injection

phpweb下的一套酒店系统。 news/html/index.php//定义模块名和页面名PageSet("news","detail");跟踪PageSet函数。function pageset( $coltype, $pagename ){global $GLOBALS;$msql->query( "select * from {P}_base_pageset where coltype='{$coltype}' and pagename='{$pagename}'" );//....省略代

2012-6-25 23:25 21 4440

ECMall 2.x 两枚注射

这程序放眼望去 各种白痴注入.... 这里随便发两个吧 顺便骂下电信 害的我现在下载速度只有几k 啥都干不了了 加载土司发帖页面都困难 我容易么我{:6_372:}{:6_372:}Fuck one : \app\my_goods.app.php (2290行) function brand_edit() { $id = $_GET; //程序员是2逼呢 $brand = $t

2012-6-23 06:14 34 5105

sitestar 小小0day 一枚

本人菜鸟 刚刚学php 不久 开始尝试挖 人生中的第一个0day 是个 2次安装漏洞版本:sitestar_v2.3文件:include/index.phpdefine('IN_CONTEXT', 1);include_once('load.php');文件:include/load.phpif($_a=='template'){include P_TPL."/template.php";}else if($_a=='check'){include P_TPL."/check.php";

2012-6-21 22:10 15 3413

Shopex 后台getshell

好几个问我要。。既然如此 就发了吧。。应为SHOPEX把GPC转义回来了在模板编辑那里 可以直接截断文件名,代码就不贴了。利用方法打开./shopadmin/index.php#ctl=system/template&act=editor&p=black&p=index.html随便点一个编辑利用火狐插件LIVE HTTP HEADER 抓包点击replay将post的内容改为theme=purpl

2012-6-19 16:53 39 5906

mymps后台如何拿shell遇到问题

mymps后台如何拿shell遇到问题,网上的方法试了,但环境不同,网上是这样的:登入后台> 栏目设置> 新增栏目路径存放形式:自定义目录名输入:iis60day.php;栏目内容: <?php $str=file_get_contents($_GET); echo file_put_contents($_GET,$str); ?> 扩展> 生成网站站务> 选择栏目中选择"关于我们" > 开

2012-6-19 12:11 12 5893

phpdisk 注入

版本 不确定 反正我6.5 6.0都能射。。/api/datacall.php毫无技术含量 纯属为了引动大家的发帖热潮神马土司被天朝接管都是浮云$type = trim(gpc('type','G',''));$order = trim(gpc('order','G','')); //获取参数$by = trim(gpc('by','G',''));$limit = (int)gpc('limit','G',0);if(!$type || !$order |

2012-6-18 18:48 14 5319

记事狗微博 V2.5.0 SQL Injection 注入漏洞

t00ls重开这么久了,大家都没响应下?等什么呢?还是都没兴趣讨论技术了?记事狗是一套开源的PHP微博程序,其支持Web、手机、QQ机器人、站外分享等多种方式发布内容,并可通过QQ、微博秀、同步到新浪微博等方式传播内容,是业界领先的微博建站系统;记事狗微博集成了Ucenter模块,可与所有集成该模块的

2012-6-18 18:29 18 3725

Shopex 4.8.5 SQL Injection 注射注射注射~

大牛们 你们还在犹豫神马? 赶紧发帖啊.... 你们不发 那只好我来破这个处了{:6_390:} 正好这两天电信抽风所以就抽空读了下 漏洞核心函数 \core\model_v5\trading\mdl.goods.php 由于是zend解密出来的 具体行数就不贴了function getproducts( $gid, $pid = 0 ) //注入注入注入注入注入注入注入注入

2012-6-18 17:29 63 8072