比较鸡肋的一处XSS漏洞细节:后台——用户——管理员——编辑——在“姓名一栏”里插入代码
Drupal 7.31 SQL注入漏洞(CVE-2014-3704)
最近频繁爆发各种0day,真是把大家累坏了。Drupal 7.31 SQL注入漏洞(CVE-2014-3704)就是其中一个,该漏洞利用测试方法“简单粗暴”,受到安全研究者们的青睐...
佑友mailgard webmail邮件系统sql注射和命令执行(需登录)
show_mail.php:找到一个用户登录:发送url:访问:sql注射地方: write_mail.php:跟进去getLinkmanByManid 看看:
正方教务管理系统最新版无条件注入&GetShell
最新几个版本正方教务系统的SQL注入漏洞,无需任何条件!真正的教务杀手,获取教师、部门用户密码,查看妹子信息不是梦! 正方教务系统提供了一系列的WebService接口,然而这些接...
RedStar 2.0/3.0 Desktop - Privilege Escalation
first,we talk about RedStar 2.0 Desktop - Privilege Escalation (World-writeable rc.sysinit...
Ubuntu 16.04 local root exploit - netfilter target_offset OOB
--------------------------------------------------- decr.c -----------------------------------------...
FIneCMS免费版无条件getshell
路径:dayrui/libraries/Chart/ofc_upload_image.php无任何限制,可以直接上传。。poc:
Vicworl 设计缺陷,重置任意用户密码
这个算得上是设计的缺陷吧,但是理由比较蛋疼在文件fapassword.php里面看到取回密码的过程如下
phpdisk 注入一枚
发现竟然报错了。 看了一下所执行的语句delete from pd_file2tag where file_id='1' and tag_name...
phpshe后台任意文件删除(后台无限制拿shell)
90sec@Joseph 首先一个token防止csrf然后一个定义tpl_name的名字最后载入自定义的一个过滤函数
xpshop网店系统sql注入一处(官方demo演示)
漏洞位置xpshop.webui.Show:这里是问题函数,我就不写怎么跟进来的,就是page_load,等下直接用payload测试就好了,官网demo的。
iWebsns最新版SQL注入
#作者:小飞(PS:作为发过两篇文章的本站的编辑之一。表示无法容忍了..他的文章还要我来X) #Email:[email protected]
26909