tipask注入漏洞(附exp)
#encoding=utf-8 #tipask注入利用 import requests #目标站 url = "http://help.tipask.com" length = 0 user = "" while True: length = length + 1 l = "(select if(length((select concat(username,0x3a,passwo [阅读全文]
齐博CMS的splitword.php后门解密
笔者找了去年某云5月爆出的远程命令执行漏洞,源码百度一下,本地测试效果。
用sublime打开源码,源码经过加密压缩为一行。下面我们将一步步的揭开加密代码,查看这个命令执行到底是怎么一回事
找个在线php代码格式画工具快速格式化一下http://beta.phpformatter.com/。解密思 [阅读全文]
opensns秒进后台漏洞
这个是在给客户做渗透测试的时候发现的。
powered by 随便日
秒进有2处地方:
一个是普通用户登录,一处管理登录(默认)
http://a.com/index.php?s=/ucenter/member/login.html 普通用户登录
http://a.com/index.php?s=/admin/publi [阅读全文]
Phpstudy后门漏洞的利用方法之getshell
0x01 phpstudy利用方法
请求任意后缀为php的文件
目标环境为php5.2,5.4,且不能为nts
存在Accept-Encoding: gzip,deflate
此处填写base64加密后的payload:accept-charset: [阅读全文]
ASPX网站的0day
直接爆出管理密码。
也是利用注入漏洞。
谷歌搜索关键字:inurl:scoreindex.aspx
利用代码
cart.aspx?act=buy&id=1
and (Select Top 1 char(124)%2BisNull(cast([Name] as
varchar(8000)),char(32))%2Bchar [阅读全文]
通用型正方教务(通杀各版本)存在注入(不需登陆)+获得webshell+提权内网漫游
简要描述:
某个接口页面存在oracle盲注,可以获得当前用户数据库,dump教师用户表,分析密文加密特征(前人研究成果+基友助攻),破译加密的密码。前台管理员登陆,后台文件上传基于黑名单原理,过滤u完全,上传特定文件,生成一句话。菜刀连接,大马提权。
详细说明:
百度搜索:“欢迎使用正方教务管理系统!请登录” 可获得几十页的词 [阅读全文]
Metinfo 5.3.17 前台SQL注入漏洞
Metinfo 8月1日升级了版本,修复了一个影响小于等于5.3.17版本(几乎可以追溯到所有5.x版本)的SQL注入漏洞。这个SQL注入漏洞不受软WAF影响,可以直接获取数据,影响较广。
0x01. 漏洞原理分析
漏洞出现在 /include/global.func.php 文件的 jump_pseudo 函数:
get_one($query); [阅读全文]
CLTPHP_v5.5.3 前台Getshelll漏洞
默认后台地址: http://127.0.0.1/admin/login/index.html
默认账号密码: 后台登录名:admin 密码:admin123
代码分析
1、漏洞文件位置:/app/user/controller/UpFiles.php 第5-25行:
在这段函数中,未经用户权限验证,获取表单内容,存在 [阅读全文]
zzcms 8.2 任意用户密码修改漏洞
seebug是个好东西
任意用户密码重置方式一
任意前台用户密码重置,后台管理员重置不了
本地复现开始
注册个账号,然后首页点击找回密码
http://localhost/one/getpassword.php
这里存在用户遍历,如果存在该用户,那么返回在前端页面的就是 [阅读全文]
正方教务系统漏洞利用exp
#!/usr/bin/env python # -*- coding: utf-8 -*- #author: Windy import os import re import sys import urllib2 import httplib import random import time import string import requests from bs4 import Beau [阅读全文]