路径:dayrui/libraries/Chart/ofc_upload_image.php无任何限制,可以直接上传。。poc:
Vicworl 设计缺陷,重置任意用户密码
这个算得上是设计的缺陷吧,但是理由比较蛋疼在文件fapassword.php里面看到取回密码的过程如下
phpdisk 注入一枚
发现竟然报错了。 看了一下所执行的语句delete from pd_file2tag where file_id='1' and tag_name...
phpshe后台任意文件删除(后台无限制拿shell)
90sec@Joseph 首先一个token防止csrf然后一个定义tpl_name的名字最后载入自定义的一个过滤函数
xpshop网店系统sql注入一处(官方demo演示)
漏洞位置xpshop.webui.Show:这里是问题函数,我就不写怎么跟进来的,就是page_load,等下直接用payload测试就好了,官网demo的。
iWebsns最新版SQL注入
#作者:小飞(PS:作为发过两篇文章的本站的编辑之一。表示无法容忍了..他的文章还要我来X) #Email:[email protected]
phpyun绕过360艰难的SQL注射
我首先发现了一个SQL注射,这个过程也不轻松。在phpyun/model/class/action.class.php中
佑友mailgard webmail无需登录的SQL注射一枚
./sync/linkman.php里面有明显的SQL注射($group_id),代码如下由于没有包含global.php所以全局过滤无效并且不需要登录即可访问,如果未开启magi...
OS X 10.9.x - sysmond XPC Privilege Escalation
Source: https://code.google.com/p/google-security-research/issues/detail?id=121
齐博CMS 二次注入
shop/join.php中checkpost()函数中上面的我无法利用,但是在shop//member/address.php中在shop/join.php中
Apache 2.4.7 & PHP <= 7.0.2 - openssl_seal() Uninitialized Memory Code Execution
<?php // Source: http://akat1.pl/?id=1 function get_maps() { $fh = fopen("/proc/self/maps", "r");...
ShopNum1某系统6处高危SQL注入漏洞
朋友分享了下源码,发现shopnum1的ShopNum1HttpModule是处理Http请求的类 上图就是一个注入点,构造链接是/VideoSearchList.aspx?Vid...
60