admin/database.php [php] if ($_REQUEST['act'] == 'dumpsql'){省略若干if (empty($_REQUEST['sql_f...
SupeSite 通杀注射以及后台getshell
试了6.x 7.x 其他版本没测试, 大家自己测试下吧 [php] batch.common.php (218) : } elseif ($action == 'modelquot...
YXcms后台csrf添加管理员+getshell
蛇精病1、后台添加管理然后用burp截断我们发现没有验证,然后就构造表单2、再来看如何getshell 模版,新建
YXcms后台csrf添加管理员+getshell
蛇精病1、后台添加管理然后用burp截断我们发现没有验证,然后就构造表单2、再来看如何getshell 模版,新建
phpmps后台getshell
admin/flash.php 30-58行 [php] case 'insert': if(empty($_REQUEST['url']))show('链接不能为空'); if(...
Oracle 9i/10g Oracle越权修改SYS密码
exp地址https://www.exploit-db.com/exploits/4203/ 首先用一个低权限账户比如DBSNMP登录Oracle 然后执行SQL
PHPB2B注入#3(绕过过滤)
PHPB2B某处注入 绕过过滤。 官方最新版本. https://github.com/ulinke/phpb2b/archive/master.zip
PHPB2B注入#2(绕过过滤)
PHPB2B某处注入#1。绕过过滤。 官方最新版本. https://github.com/ulinke/phpb2b/archive/master.zip 漏洞文件。
PHPB2B注入#1(绕过过滤)
PHPB2B某处注入#1。绕过过滤。 官方最新版本. https://github.com/ulinke/phpb2b/archive/master.zip 漏洞文件。virtua...
PHPB2B注入(绕过过滤)
PHPB2B某处注入。绕过过滤。官方最新版本.https://github.com/ulinke/phpb2b/archive/master.zip
简单CMS多处SQL注入漏洞
1,注射一[php]public function accountAction() { $user_mod = M ( "User" ); $data ['name'] = $_P...
骑士人才(74CMS)3.X通杀XSS
Author:毒药 这个XSS好像是从12年3.1开始就存在的吧,到现在的3.4还是没有修复。
45