####################################################################### # Exploit Title : ...
Ecmall某建站模板搜索框SQL注射
http://www.tuutao.com/index.php 土淘网用的Ecmall的建站模板,用过这个模板的应该都通杀了吧
飞塔系统存在SSH后门 影响版本 4.0 – 5.0.7
from:tools.pwn.ren
云购Cms修复不当仍存在Sql注入
浅蓝根据雨牛的 WooYun: Yungoucms Sql Injection 第一枚 我看了下相同位置的代码
PHP Execute Command Bypass Disable_functions
分析过程是我的男神phith0n 写的。先简单说一下php调用mail()函数的过程。 看到源码ext/mail.c 236行: [php] char *sendmail_path...
Drupal的回调噩梦
0x00前几天爆了一个 Drupal 的 SQL Injection 注入漏洞,但是这个漏洞不止与 SQL 注入这么简单,还可以利用其来 RCE。SE 在 Twitte...
蝉知CMS5.3 CRSF getshell
/system/module/package/control.php 后台这里上传文件的时候,没有判断文件后缀,直接通过move_uploaded_file移动到pack...
phpok前台任意文件上传getshell(官网已shell)
/framework/www/upload_control.php第45行:[php] function base_f() { $rs = $this->upload_bas...
方维O2O商业系统SQL注入漏洞+XXE实体注入(demo验证)
方维O2O,demo站点地址:http://o2odemo.fanwe.net/ /cpapi/qxtapi.php如上代码。IP验证是可以用XFF绕过的,后面直接调用simple...
Umail最新版SQL注入
client/pab/module/o_contact.php[php]
亿邮邮件系统SQL导致批量GetShell(无需登录)
漏洞文件:/php/bill/print_addfeelog.php执行任意SQL命令,且不受GPC影响。默认MYSQL都是有权限导出文件权限的,可以导出一句话后门。
U-Mail邮件系统任意用户登录漏洞
漏洞文件 /fast/option/module/o_password.php找回密码过程是,首先提交要获得密码的用户名,获得一个phpsessid,如图
57