0x00 介绍 Mailpress是一个比较流行的邮件插件。 Plugin Directory:https://wordpress.org/plugins/mailpress/ 官...
骑士CMS存储型XSS两枚专打管理员
1. 首页>招聘信息>职位详情在页面里面可以看到“举报”点击举报,输入: [php] 我要举报这个骗人的职位,这家公司是流氓什么什么什么什么什么" style="a:expre/*...
YouYaX_V5.66 SQL注入漏洞(官网躺枪)
/Lib/MessageAction.php行94[php] public function delMesses() { $user = $_SESSION['youyax_use...
ThinkPHP的Ubb标签漏洞读取任意内容
ThinkPHP的Ubb标签,有一个代码高亮的功能,即满足: [c ode]xxx[/c ode]或者[p hp]xxx[/p hp]的时候,会对中间的xxx读取,并高亮,xxx是...
Discuz!后台秒getshell(第三方安全问题)
1.后台找到应用,插件 2.有一个好贷站长联盟 3.安装之后有一个导入接口信息 4.然后导入接口信息 5.接口信息会放到这里 6.然后就shell了
Remote ettercap Dos exploits to 1
#Exploit Title: 6 Remote ettercap Dos exploits to 1 #Date: 19/12/2014 #Exploit Author: Nick Sampanis...
TodayMail某处无需登陆的SQL注入可轻松导致大量企业邮箱帐号被脱裤
TodayMail,时代企业邮,简介如下:http://www.now.cn/email/overview.net搜索关键字:时代企业邮
HTTP.sys 远程执行代码漏洞(CVE-2015-1635)
在微软4月14日补丁日发布的补丁中,有一个针对IIS服务器的远程代码执行漏洞危害非常大,请广大用户注意。
云购Cms#重装漏洞
浅蓝在install目录下 有个setconf.php 先来看看内容虽然index check.php 等文件都验证 唯独重要的setconf.php没有
ECSHOP 后台getshell
admin/order.php [php] elseif ($_REQUEST['act'] == 'edit_templates'){/* 更新模板文件的内容 */
DayuCMS 1.526和DirCMS 前台任意代码执行分析以及POC
DayuCMS在将字符串转换为数组的函数中直接利用eval,并且存在可控变量,导致任意代码执行。 DayuCMS可能参考了DirCMS的代码,这两个CMS代码几乎类似。本文只分析D...
PHPMyWind后台管理界面的SQL注入漏洞
存在问题的代码,admin_save.php 59-101行,SQL语句中的$id存在注入[php]else if($action == 'update')
60