直接看到/app/model/attackAction.class.php这个文件[php]public function initLogHacker() {/*get*/
phpcms最新版本SQL注入一枚
漏洞文件[php]function image($field, $value) {$value = remove_xss(str_replace(array("'",'"','('...
易思ESPCMS sql注入漏洞(绕过阿里云盾demo站成功拿下shell)
/interface/order.php$ptitle,$tsn都可控,直接带入insert。正常提交来看看accept()这里会把提交的数据转义,但是当$tsn不是数组的时候是这...
qibo通杀csrf+存储xss+分析明文账号密码进后台+成功getshell
后台无csrf防御,首先,看下全局过滤。全局过滤目录结构admin/index.php-admin/global.php-inc/common.inc.php这里是重点
批量查询重权代码
写了n年了
黑产必备网站批量扫描工具源码[权重_PR_收录_外链_快照]
写了也有一段时间了<?php error_reporting ( 0 ); print ("Author: mOon Blog:www.moonhack.org Bbs: Data:2012.8...
CTFWeb几道题目思路的总结
安装一些模块可以看到这里有两个trick,一个是php-intval,另一个是php-chrintval("0x1234"+ 1)中
Discuz 5.x/6.x/7.x投票SQL注入复现
Discuz_6.1.0F_SC_UTF8/include/editpost.inc.php 288行 $pollarray = ''; $pollarray['options']...
过D盾的马马
发现最近过waf很好玩,异想天开的写代码就好了(当然要写的对),然后自己也来试一试,想到了利用变量覆盖来绕过~
13