随着Web2.0时代的到来,互联网从C/S(客户端/服务的)架构转变到B/S架构(浏览器/服务器),如果我们访问一个网站,只需要在浏览器中输入URL即可。
基于DVWA中难度为Low的SQL注入
各位大表哥你们好,我是初来的free,在以后的日子里,我会不断发布一些渗透方面的文章,如果文章写的不好,可评论留言我,感谢各位支持~
Z-Blog最新PHP跨站脚本攻击漏洞
cmd.php有XSS通过 zc_blog_subname 参数 或 zc_upload_filetype 参数 ZC_BLOG_SUBNAME 参数:
QCMS网站管理系统3.0几处XSS漏洞合集
第一处 攻击者可以获得管理员的cookie
yzmcms3.7 xss漏洞
广告管理编辑功能的特定代码行 55-70 一组参数是通过使用POST方法,此方法返回的 [‘title’] 没有任何过滤直接。返回参数为 post_ [ 'code ]
DedeCMS V5.7 SP2后台代码执行漏洞拿webshell
织梦默认的后台地址是/dede/,当然也可以被更改,到时候根据网站具体情况替换默认后台地址即可。
DedeCMS找后台目录后续
https://www.0dayhack.com/post-801.html 其实在上一文中都解释过吧 核心文件common.inc.php
DedeCMS最新找后台目录漏洞
看核心文件common.inc.php 大概148行左右 if($_FILES) { require_once(DEDEINC.'/uploadsafe.inc.php'); } ...
kindeditor<=4.1.5 文件上传漏洞
漏洞存在于 kindeditor 编辑器里,你能上传. txt 和. html 文件,支持 php/asp/jsp/asp.net
RIM漏洞批量利用
下载mjet,https://github.com/mogwaisec/mjet 按照说明中的步骤: Copy the "MBean" folder to "data/java/m...
简单取域内登陆记录
命令行
PHPMailer命令执行及任意文件读取漏洞POC
漏洞POC: <?php /* PHPMailer < 5.2.18 Remote Code Execution (CVE-2016-10033) A simple P...
1156