浅蓝根据雨牛的 WooYun: Yungoucms Sql Injection 第一枚 我看了下相同位置的代码
PHP Execute Command Bypass Disable_functions
分析过程是我的男神phith0n 写的。先简单说一下php调用mail()函数的过程。 看到源码ext/mail.c 236行: [php] char *sendmail_path...
Drupal的回调噩梦
0x00前几天爆了一个 Drupal 的 SQL Injection 注入漏洞,但是这个漏洞不止与 SQL 注入这么简单,还可以利用其来 RCE。SE 在 Twitte...
蝉知CMS5.3 CRSF getshell
/system/module/package/control.php 后台这里上传文件的时候,没有判断文件后缀,直接通过move_uploaded_file移动到pack...
phpok前台任意文件上传getshell(官网已shell)
/framework/www/upload_control.php第45行:[php] function base_f() { $rs = $this->upload_bas...
方维O2O商业系统SQL注入漏洞+XXE实体注入(demo验证)
方维O2O,demo站点地址:http://o2odemo.fanwe.net/ /cpapi/qxtapi.php如上代码。IP验证是可以用XFF绕过的,后面直接调用simple...
Umail最新版SQL注入
client/pab/module/o_contact.php[php]
亿邮邮件系统SQL导致批量GetShell(无需登录)
漏洞文件:/php/bill/print_addfeelog.php执行任意SQL命令,且不受GPC影响。默认MYSQL都是有权限导出文件权限的,可以导出一句话后门。
U-Mail邮件系统任意用户登录漏洞
漏洞文件 /fast/option/module/o_password.php找回密码过程是,首先提交要获得密码的用户名,获得一个phpsessid,如图
泛微E-office注入篇之无需登陆注射第1-20处
文件位置:/E-mobile/flowdo_page.php注入点: http://eoffice8.weaver.cn:8028/E-mobile/flowdo_page.php...
Havij OLE Automation Array Remote Code Execution
#!/usr/bin/php <?php # Title : Havij OLE Automation Array Remote Code Execution # Affected Versio...
Tccms sql注入#2
常量未定义。看到 /system/core/controller.class.php[php]private function forceAttack() {$attack = M...
26879