当前位置:

  • [python]emlog相册插件getshell exploit

    [python]emlog相册插件getshell exploit
    昨天本站转载了emlog相册插件的漏洞分析文章,当然也有html版的getshell代码,喜欢的同学们可以直接用昨天文章中分享的代码。为了练习python,小弟用python又重写了一次,喜欢的同学们也一起研究一下吧。其实也比较简单。 python版源代码: #!/usr/bin/e...
    作者:独自等待 | 发布:2015年5月05日 | 分类: 代码审计 | 踩踏:8,748次 | 评论:8条
  • PHP168 V4.0 cookie欺骗 EXP

    PHP168 V4.0 cookie欺骗 EXP
    最近帮客户测试某一PHP168的站,通过注入等弄到了管理员的用户名及hash 但是在cmd5解不出来,最后还是被客户那边的工程师给搞定了,说起来真是丢人呀,不懂php代码审计的伤不起呀。。。好在客户关系还不错,问了一下,说是通过cookie来搞定的,于是看了一...
    作者:独自等待 | 发布:2015年3月05日 | 分类: 代码审计 | 踩踏:9,081次 | 评论:5条
    标签:,,
  • discuz7.2 faq.php 最新注入漏洞分析

    discuz7.2 faq.php 最新注入漏洞分析
    很久没有给大家分享文章了,抽空网上找点好文章分享给大家。 最近dz7.2 faq.php注入闹的挺凶的,但是网上很多文章都是直接给出的EXP,没有给出分析文章,这里我转一个分析的文章给大家研究一下。。 EXP如下: http://www.waitalone.cn/faq.php?action=grou...
    作者:独自等待 | 发布:2014年7月22日 | 分类: 代码审计 | 踩踏:8,568次 | 评论:5条
  • Discuz UC_Server 本地文件包含漏洞

    Discuz UC_Server 本地文件包含漏洞
    # Title : Discuz UC_Server 本地文件包含漏洞 # Time :2014年5月30日 # Team :08 Security Team # Author :08安全团队 # 首发 :08安全团队 漏洞利用步骤: 1、前台上传一个图片马 2、新增加一个应用,uc_server里填写“应用里的物理路径”与“应用接...
    作者:独自等待 | 发布:2014年7月02日 | 分类: 代码审计 | 踩踏:11,321次 | 评论:1条