漏洞时代 phpok最新版sql注入(盲注) 在framework/www/open_control.php中:$pid = $this->get("pid"); 获取参数pid的值,然后调用下面的方法 01月01日 244 views 发表评论 阅读全文
漏洞时代 齐博CMS 二次注入3 /news/js.php中起初总是不成功,后来才看到,下面代码$keyword进入explode函数,将空格拆分了,所以使用/**/替换 01月01日 221 views 发表评论 阅读全文
漏洞时代 74CMS多处注入漏洞以及后台getshell 版本是74cms_v3.6_20150902,最新的已经修复。第一个逻辑漏洞是短信发送处的问题,在ajax_user.php文件中,原代码片段如下: 01月01日 561 views 发表评论 阅读全文
漏洞时代 天生创想oa2.0前台用户sql注入 administrative/mod_conference.php [php] $id = getGP('id','G');$type = getGP('type','G');$d... 01月01日 107 views 发表评论 阅读全文
漏洞时代 南方数据、良精系统、网软天下漏洞利用 1、通过upfile_other.asp漏洞文件直接取SHELL直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下: 12月31日 217 views 发表评论 阅读全文
漏洞时代 远古VOD(0day) 漏洞文件webmedia/common/function/xtree.asp 〈!--#include file="../dbcon.inc.asp" --> 〈% iNod... 12月31日 229 views 发表评论 阅读全文
moonsec_com 看我如何使用数据格式混淆来绕过WAF进行攻击? 这个问题目前是没有成功解决,因为解析相关数据类型需要进行准确的流量分析。很多防火墙只是采用了一些很简单的方法对这些数据进行处理。在处理HTTP协议中,常见简单方法如下: 11月21日 325 views 发表评论 阅读全文
moonsec_com php中header设置常见文件类型的content-type 在 PHP 中可以通过 header 函数来发送头信息,还可以设置文件的 content-type ,下面整理了一些常见文件类型对于的 11月21日 285 views 发表评论 阅读全文
moonsec_com shopex 4.8.5 api.php注入漏洞0day exp <form method='post' action='http://www.sysshell.com/api.php?act=search_dly_type&api_version=1... 11月21日 237 views 发表评论 阅读全文
moonsec_com 织梦注入exp 3月份 plus/recommend.php?aid=1&_FILES&_FILES&_FILES&_FILES=aa/'and+char(@`'`)+/*!50000Unio... 11月21日 273 views 发表评论 阅读全文
颓废's Blog wqcms6.0构造上传getshell(仅限IIS6.0) 漏洞文件:admin_UploadDataHandler.ashx 自定义构造上传点 poc: <html> <body> <form action=... 05月19日 504 views 发表评论 阅读全文