[通杀]dedecms plus/search.php 注入漏洞利用EXP

哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。 既然已经发出来了,我就把我自己搞的exp发下吧。。唉。 我一般是这样测试的: 提交 http://webshell.cc/plus/search.php?keyword=as&typeArr[ uNion ]=a   ...

- 阅读全文 -

ECShop全版本注入0day

先注册账户,随便选个商品进购物车,把任意商品加入购物车在填写配送地址那一页,有地区选择,然后填地址,电话什么的 flow.php?step=consignee&direct_shopping=1 比如省选择北京 其中POST数据如下 country=1&province=3&city=37&district=409&consignee=11111&e...

- 阅读全文 -

绕过安全狗注入小技巧

https://www.webshell.cc/member/ajax_membergroup.php?[url=mailto:00.&action=post&membergroup=@%60]action=post&membergroup=@`'[/url]` Union select pwd from ` where 1 or ` http://www.webshell....

- 阅读全文 -

如何绕过D盾进行注入

少壮不努力,长大遇啊D ----某大黑客 D盾有多不爽我就不说了,现在都是批量注入,时不时的弹出D盾提示,甚是恼人。。。。。 其实这个并不是我发现的,而是国外的一个注入工具。某日本人心血来潮,想换一个linux系统玩玩儿,在互联网上逛了一大圈,发现大半都是带马的网站,甚是不爽,准备关闭、突然一个字眼吸引了我,没错,那就是Anonymous_os,看了下简介说是匿名者做的一个linux内核的操作系统...

- 阅读全文 -

杰奇CMS 漏洞

杰奇CMS ( Jieqi CMS) 是一套以小说系统为主的CMS,目前的最新版本是1.7,在小说类的站中使用率还是比较高的,这几天花了点时间看了一下他的代码,觉得挺有意思的,跟大家分享一下。 整个系统核心代码是zend加密的,dezend之后看了一下。先从最几率最大的select型注入看起,但是发现所有地方GET过去的参数,最后都会带入\lib\database\database.php中组合S...

- 阅读全文 -

Mysql 注入判断的一点思路

有时候我们注入的时候很难用and 1=1和 and 1=2来判断是否存在注入。。特别是像宽字节注入这种。。就比如说搜索型注入吧。。当存在宽字节注入时我们加上了%d5这样的。。数据库是查不到的。 这是我们就可以用延迟注入来判断 (当然or语句应该也是可以的,只是一点思路) 比如: word=%d5%27 and 1=1%23 word=%d5%27 and 1=2%23 是判断不出是否存在注入的,因...

- 阅读全文 -