Web安全
转一个 Discuz! X3.1 20131122老版本 后台命令执行
https://www.t00ls.com/redirect.php?goto=findpost&ptid=26172&pid=414656这里谈的……来自乌云的x3.1的老版本后台getshell,转到土司来,留个存档。-----------------------------------------------------------------------------总的来说,就是利用计划任务来执行php代码的。实现过程如下:测试版
Dedecms 最新通杀注入之一分析
最近两天,乌云提交了两个Dedecms,闹得沸沸扬扬,织梦今天发布了补丁,于是就去下载回来对比补丁,下面来分析下其中的一个注入。首先对比下补丁,发现修改了几个文件,其中的\include\uploadsafe.inc.php修改代码如图:文章首发土司论坛,另外感谢下冰封 cond0r两位大黑阔~补丁前代码为:$$_key = $_F
T00ls春节献礼之二:PHPCMS最新Getshell代码Exp,通杀<=v9.5.2所有版本
PHPCMS最新的Getshell,通杀Version<=v9.5.2所有版本废话不多说,直接放出Exploit:#coding=GB2312#Date: 2014-01-11 23:50#Created by felixk3y#Name: PHPCMS <=V9.5.2 Arbitrary File Upload Exploit...#Blog: http://weibo.com/rootsafeimport osimport sysimport socketimport urllibimport urllib2
T00ls元旦献礼之二:DedeEIMS 变量覆盖
据不完全统计,每到跨年之时就是t00ls各大潜水巨牛发0day之日,在此我先抛个砖。自己看的版本:DedeEIMS_1.1_B090827 (不知道现在什么版本了 )1. include/common.inc.phpforeach($_REQUEST as $_k=>$_v){if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ) //_POST 完美绕过 正确写法参考dedecms
T00ls元旦献礼之一:PhpMyWind SQL Injection 0day
据不完全统计,每到跨年之时就是t00ls各大潜水巨牛发0day之日,在此我先抛个砖。SQL注射1:member.php line:686//确认收货else if($a == 'getgoods'){$r = $dosql->GetOne("SELECT `checkinfo` FROM `#@__goodsorder` WHERE `username`='$c_uname' AND `id`=$id");//注意此处id未初始化,跟踪GetOne方
GILE Sql 注入
Google 搜索: intext:"Design by GILE" inurl:phpDemos:http://www.lufada.com.tw/product_list.php?CateId=1'http://www.yafood.com.tw/prodcate.php?CateId=3'http://www.phr.com.tw/bullhorn_detail.php?ActivityId=6http://www.tgksound.com.tw/news_detail.php?NId=16'http://www.tgksound.com.tw
Moinmoin远程代码执行漏洞分析
有基友表示需要原文的链接,放到开头这里了https://www.pentesterlab.com/exercises/cve-2012-6081/0x01 摘要 在PentesterLab上看到的一个python写的wiki系统漏洞分析,感觉比较经典,正好拿来学习下python脚本漏洞的挖掘。0x02 补丁分析与利用过程 这个漏洞官方已经进行了修补,我们通过
动手编写自己的专属蜜罐(.NET序列之VB.NET)
大家都知道,蜜罐的主要作用是用来迷惑或者诱捕攻击者的攻击行为。通过蜜罐,我们可以清楚的知道攻击者是如何对我们实施攻击的。 一个好的蜜罐应该具备高度的交互性和真实性,要不然会比较容易被攻击者发现他们在做一些没有意义的事情!下面,我们通过例子来讲解一个最简单的蜜罐是如何编写出来的(主
phpaacms注入漏洞
本来应该是注册会员了,怎么又变回新手上路了,我这几个星期内起码已经发了两个主题了,可是还是被提醒要封号. What's the hell going on??所以不能在脚本检测区发帖了,看某黑客发了个此cms的漏洞,就下个了读下。1.留言表处,无过滤,xss随意乱插.(这里就不演示了)2.getip注入,这个老生常谈的问题了
程氏舞曲cms 又一 储存型xss
上次 的那个xss 提交乌云 后 ,官网果断修补了、、、but,貌似不太彻底啊。 直接说 方法吧~同样是修改 资料处。 火狐 修改下 post包提交CS_Name=aaaaaa&CS_Email=a%40qq.com&CS_Nichen=aaaaaa&CS_Sex=0&CS_City=%C1%C9%C4%FE%CA%A1&CS_QQ=111111111&CS_Qianm=<isindex type=image src=1 onerror=alert