• phpcmsV9.6 getshell

    phpcmsV9.6 getshell
    这个漏洞来自乌云,经过本地环境测试后,发现漏洞确实存在。 详细说明: PHP双字节编码,这个本不应该出现的问题,或许因为过去太久远快被遗忘了,phpcms从20140929的v9.5.9版本起,增加了mysqli的支持,因为编写疏忽,导致该问题又重现江湖。漏洞本身无需细说。phpcms默认使用mysqli数据库,显示mysql语句错误(debug为true,呵呵完全可以爆错注入),而且安装过程不能修...
    作者:unhonker| 发布:2016年3月22日 | 分类:漏洞公布 | 阅读:7,076次| 标签:
  • WordPress Abtest本地文件包含漏洞

    WordPress Abtest本地文件包含漏洞
    出现漏洞的文件为:abtest_admin.php <?php require 'admin/functions.php'; if (isset($_GET['action'])) { include 'admin/' . $_GET['action'] . '.php'; } else { include 'admin/list_experiments.php'; } ?> # PoC : localhost/wp-content/plugins/abtest/abtest_admin.php?action=[LFI]
    作者:unhonker| 发布:2016年3月22日 | 分类:漏洞公布 | 阅读:3,646次| 标签:
  • Fiyo CMS 2.0.2.1 XSS漏洞

    Fiyo CMS 2.0.2.1 XSS漏洞
    *3. Affected Modules* Affected fields in the modules are listed below: i. Users User Group -> Group Name, Description ii. Modules Module Details->Judul Modul, Posisi iii. Menus Main Menu-> Menu Details->Nama Footer Menu-> Menu Details->Nama Categories->Menu Details->Judul Kategori Admin Panel-> ...
    作者:unhonker| 发布:2016年2月25日 | 分类:漏洞公布 | 阅读:2,145次| 标签:
  • MetInfo 5.3.3一处XSS

    MetInfo 5.3.3一处XSS
    比较鸡肋的一处XSS 漏洞细节: 后台——用户——管理员——编辑——在“姓名一栏”里插入代码 <script>alert('XSS')</script> 最后一步——保存
    作者:unhonker| 发布:2016年1月08日 | 分类:漏洞公布 | 阅读:2,888次| 标签:
  • phpshe后台任意文件删除(后台无限制拿shell)

    phpshe后台任意文件删除(后台无限制拿shell)
    90sec@Joseph case 'del':         pe_token_match();         $tpl_name = pe_dbhold($_g_tpl);         if ($tpl_name == 'default') pe_error('默认模板不能删除...');         if ($db->pe_num('setting', array('setting_key'=>'web_tpl', 'setting_value'=>$tpl_name))) {                 pe_error('模板正在使用中...');         }         else { ...
    作者:unhonker| 发布:2015年12月28日 | 分类:漏洞公布 | 阅读:2,979次| 标签:
  • 某p2p getshell

    某p2p getshell
    原作者:Joseph 这个漏洞有点鸡肋,毕竟牛逼的无限制的getshell肯定是给人家找我挖洞的。 <?php /* Uploadify     // Define a destination $targetFolder = '/uploads'; // Relative to the root   $verifyToken = md5('unique_salt' . $_POST['timestamp']);   if (!empty($_FILES) && $_POST['token'] == $verifyToken) {     $tempFile = $_FILES[...
    作者:unhonker| 发布:2015年12月26日 | 分类:漏洞公布 | 阅读:3,385次| 标签:
  • weblogic反序列化漏洞利用工具

    weblogic反序列化漏洞利用工具
    本文原创作者:rebeyond 额,文章有点长我就没转载过来,有兴趣的可以进行抓包看下。 这个东西,我是在本机试过的,可用。 工具下载: http://pan.baidu.com/s/1pKwlNWv 提取密码: twjd
    作者:unhonker| 发布:2015年12月23日 | 分类:漏洞公布 | 阅读:11,225次| 标签:
  • JOOMLA 1.5 – 3.4.5 远程代码执行之批量GETSHELL

    JOOMLA 1.5 – 3.4.5 远程代码执行之批量GETSHELL
    @安全小飞侠 0X01 背景 近日,Joomla 1.5 – 3.4.5爆出了一个远程代码执行的漏洞,此洞可谓影响相当之大,各个安全机构都发布了漏洞的分析报告和POC,笔者就不在此赘述了 执行命令python hackUtils.py -r [url文件]一键获取webshell: hackUtils-master
    作者:unhonker| 发布:2015年12月17日 | 分类:漏洞公布 | 阅读:7,393次| 标签:
  • Joomla远程代码执行详解

    Joomla远程代码执行详解
    朋友在群里发来的消息。 关于今天最新爆出的joomla 0day,经360研究人员分析发现,此为session 反序列代码执行高危漏洞。 代码分析: 此漏洞为session存储机制带来的安全隐患,在php中session是通过序列化存储的,且存储方式有:php、php_binary(php>5.44用php_serialize)、 wddx PHP默认安装设置session.serialize_handler的值是php,因此seesion的序列化格式为: 键名 + ...
    作者:unhonker| 发布:2015年12月15日 | 分类:漏洞公布 | 阅读:3,469次| 标签: