刚刚捞到的提权0DAY,亲测2K3成功.
不多说 上图: windows 提权0day 下载地址:EPATHOBJExploit
不多说 上图: windows 提权0day 下载地址:EPATHOBJExploit
利用条件:web server: apache 漏洞原因::apache 不认识bak 直接当php执行. http://webshell.cc/install/index.php.bak?insLockfile=1 这dedecms死的太冤枉了. apache的原因.
此漏洞无视gpc转义,过80sec注入防御。 补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL? 起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。 include/dedesql.class.php: if(isset($GLOBALS['arrs1'])) { $v1 = $v2 = ''; for($i=0;isset...
绕过描述: 在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。 测试方法: 请求测试url:https://www.webshell.cc/1.php?id=1%20union%20select%201,2,3,4 — 被拦截 请求测试url:https://www.webshell.cc/1.php?id=-9%0Aun...
这个洞,其实我在2012年1月的时候看ecshop就分析出来过,当初由于感觉鸡肋就没怎么放出来。刚下了个官网最新版的,没想到还存在。 漏洞文件在:/demo/index.php if (!empty($_POST['lang'])) //如果不为空 { $lang_charset = explode('_', $_POST['lang']); //_分割 $updater_lang =...