admin 发布于 2015-01-06 02:31
添加关注的人,众多功能依赖该数据
POST http://121.40.134.14/general/person_info/concern_user/update.php HTTP/1.1
Host: 121.40.134.14
Connection: keep-alive
Content-Length: 70
Ca...
admin 发布于 2015-01-06 02:29
晒单处
http://www.xxx.com/go/shaidan/detail/10
主页都直接xss了,危害比较大
admin 发布于 2015-01-06 02:27
代码出现在I方法中
关于I的方法,我就不多介绍了,具体可以参考官方手册,下面贴出部分关键代码
文件位置:/ThinkPHP/Common/functions.php
function I($name,$default='',$filter=null,$datas=null) {
if(strpos($name,'.')) { //...
admin 发布于 2015-01-06 02:25
thinkphp出漏洞了,大米cms是基于thinkphp。刚刚好有个地方也出现了队员漏洞~
修改用户资料这个地方,直接将用户post的数据放到save()里面了,要是传递是数组就注入了
看图不说话。。。
admin 发布于 2015-01-06 02:21
#01 敏感路径泄露X1
/core/lib/core/App.class.php 第14行
class App extends Pfa {
/* initialization */
public function __construct() {
error_reporting(E_ALL ^ E_NOT...
admin 发布于 2015-01-01 10:20
oogle 安全团队在3个月前发现了一个Windows 8.1的权限提升漏洞,在昨天自动公开。
POC通杀 64 和 32位。
利用步骤:
POC 包含 AppCompatCache.exe 和 Testdll.dll
将POC的两个文件丢在桌面上。
当前用户为split-token,确保UAC已开启,并且为默认设...