http://drops.wooyun.org/papers/7830 其实这里已经说得比较明白了。 利用这个漏洞已经好些时候,包括之前腾讯的shell(http://www.wo...
Discuz 5.x/6.x/7.x投票SQL注入分析
看乌云有人爆了这个漏洞 :http://www.wooyun.org/bugs/wooyun-2014-071516 感觉应该是editpost.inc .php里投票的漏洞 。因...
Joomla反序列化通杀漏洞(版本低于3.4.5)复现的那些坑
这是最近流出来的一个漏洞,利用Joomla反序列化可以造成远程代码执行。关于该漏洞的分析可以参考一下链接:
学员渗透录十 一次对黑客网站失败的渗透
学员渗透录 十 一次对黑客网站失败的渗透 作者:渣渣 AD:学渗透找暗月,暗月欢迎您的加入!
使用Hash直接登录Windows
首先,在本地主机(假设为目标主机) 新建一个wooyun用户,并为之设置密码,然后通过gethashes.exe获取到HASH
PhpMyWind最新版本注入+后台getshell
转自http://wooyun.org/bugs/wooyun-2010-051256 洞主文中没说清楚,厂商也忽略了。
关于xss盲打
关于xss盲打在黑哥那里搞来的 by superhei 2012/12/25 又到了各种年终总结的时候了,先祝各位看官“圣诞快乐”。我记得有朋友问我在2012年...
wooyun乌云公开漏洞、乌云知识库爬虫和搜索乌云镜像最新版(总结)
搜索界面是这样 搜索漏洞界面是这样 源自2016年6月底使用scrapy爬虫爬取的4W公开漏洞和知识库,虚拟机为ubuntu14.04,采用python2+mongodb+flas...
74cms人才系统注入漏洞(Exp)
exp #!/usr/bin/env python # -*- coding: utf-8 -*- #__Author__ = Br3ad #_bug_ = WooYun-2015...
定向爆破(报废)你的网易邮箱带exp和exp制作思路
2016-03-28: 细节已通知厂商并且等待厂商处理中 2016-03-31: 厂商已经确认,细节仅向厂商公开 2016-04-10: 细节向核心白帽子及相关领域专家公开 201...
长沙银行某系统命令执行漏洞
2014-10-13: 细节已通知厂商并且等待厂商处理中 2014-10-15: 厂商已经确认,细节仅向厂商公开 2014-10-25: 细节向核心白帽子及相关领域专家公开 201...
6