Web安全
WordPress 3.5.1 拒绝服务漏洞分析
首先原文地址 https://vndh.net/note:wordpress-351-denial-service 写的步骤比较跳 欢迎拍砖首先看/wp-includes/post-template.php的post_password_required函数,看图包含了 wp-includes/class-phpass.php 并且执行 CheckPassword()函数CheckPassword()函数就在/wp-includes/class-phpass.php文件
来个coremail XSS 0day
coremail 神马东西 不用说了写邮件时源码编辑 <iframe srcdoc='<script>alert(1)</script>'>chrome下XSS 成功
对最近那个discuz2.5、3后台包含漏洞拿shell的实例测试操作
前段时间dz又爆出了一个本地包含漏洞,拿到管理员权限后就可以拿webshell了。具体我就不说了,网上到处都是了。随便丢个链接:http://hi.baidu.com/wwwwww/item/0f5e034565820603e835048e。今天刚好有个环境,就想来试试。最初一切都顺利,可以成功包含robots.txt、boot.ini等:但我上传了带有如下代码
又是一个最新dede利用EXP
发布一个DEDE oday不知道被公布出来了没, 这段时间dede.phpcms,ECSHOP成为娱乐的话题了。。 也没怎么仔细看。 难道下个话题话题帝国CMS? 这个EXP,我也不知道公布没, 这个exp在土司还没公布这类EXP之前就有了。 反正在不公布出来就烂了。。。 EXP: plus/download.php?open=1&arrs1[]=99&arrs1[]
08cms 注入漏洞
以前看到的,测试下官网还可以。网上看到还没有,大牛们估计早收好了。可能是没有开源漏洞挺多的。小菜文章,谢绝转载,谢谢。http://auto.08cms.com/search.php?chid=1&carsfullname=aa&searchmode=subject&orderby=aid%20and%20(select%201%20from%20(select%20count(*),concat(version(),floor(rand
dede一个鸡肋的找后台
转载请标记 作者 AK Q 8528**8url:data/mysql_error_trace.inc 记录数据连接错误的一个文件, 记录后台错误可能性还是比较大的,~最少碰到找不到后台的基本是1可以用这个找到。 注入竟然也看到了 确实鸡肋!可以保存一下,阅读金币就算了。不敢要啊..........
shopnc v2.1 注入day.
/index.php?act=member_flea&op=drop_goods&goods_id=1求后台拿shell的方法.
发个WP-Sendsms的XXS漏洞
从国外网站译下来的,大家看看哈。WP-Sendsms是一款wordpress 的发送短信的插件,插件有自己的配置页面,可以配置sms的网关。这个XXS漏洞允许你通过跨站请求漏洞触发来修改网关配置。XSS地址http://127.0.0.1/wordpress-3.5.1/wordpress/wp-admin/admin.php?page=sms攻击代码如下:<html><head><script
dedecms漏洞getshell EXP最新可用
看贴不回,没JJ漏洞大家都知道是哪个。其实我一直在玩。。郁闷 虽然这个漏洞不是我第一个发现的,以前也是朋友告诉我。但是没公开。我承认想自己留着玩。。以前这个漏洞应该很多人知道没发出来而已。刚看了出的几个exp .. 进后台。还得找后台路径 太麻烦了吧?getshell 很容易 。 既然刚发出来的是 sql
ECShop的一个getshell
在很久很久以前 这个漏洞就已经存在了,但是由于demo/这个目录一般都已经被删除了,所以挺鸡肋的。昨天看到有同学发了一个demo/目录下的 本地包含(无法截断的情况下,实在没有太大意义),所以我就在回复中提了这个漏洞,原来我以为,出于技术交流目的,那提示已经完全足够了,后来发现我错了{:6_440: