admin 发布于 2015-01-06 02:29
晒单处
http://www.xxx.com/go/shaidan/detail/10
主页都直接xss了,危害比较大
admin 发布于 2015-01-06 02:27
代码出现在I方法中
关于I的方法,我就不多介绍了,具体可以参考官方手册,下面贴出部分关键代码
文件位置:/ThinkPHP/Common/functions.php
function I($name,$default='',$filter=null,$datas=null) {
if(strpos($name,'.')) { //...
admin 发布于 2015-01-06 02:25
thinkphp出漏洞了,大米cms是基于thinkphp。刚刚好有个地方也出现了队员漏洞~
修改用户资料这个地方,直接将用户post的数据放到save()里面了,要是传递是数组就注入了
看图不说话。。。
admin 发布于 2015-01-06 02:21
#01 敏感路径泄露X1
/core/lib/core/App.class.php 第14行
class App extends Pfa {
/* initialization */
public function __construct() {
error_reporting(E_ALL ^ E_NOT...
admin 发布于 2015-01-01 10:20
oogle 安全团队在3个月前发现了一个Windows 8.1的权限提升漏洞,在昨天自动公开。
POC通杀 64 和 32位。
利用步骤:
POC 包含 AppCompatCache.exe 和 Testdll.dll
将POC的两个文件丢在桌面上。
当前用户为split-token,确保UAC已开启,并且为默认设...
admin 发布于 2014-12-30 08:05
$ echo @alunos.dcc.fc.up|sed 's/^/up201407890/g;s/$/.pt/g'
I have found what it appears to be a buffer overflow on the a2p (awk2perl)
utility. It comes by default on several diffe...
admin 发布于 2014-12-29 06:35
Description:
------------
Reported by Stefan Esser <stefan.esser@sektioneins.de>:
A while ago the function "process_nested_data" was changed to better
handle objec...
admin 发布于 2014-12-29 06:26
Software Link: https://wordpress.org/plugins/frontend-uploader/
Exploit :
http://TARGET/[forntEndUploaderPage]=59&errors[fu-disallowed-mime-type][0][name]=XSS...
admin 发布于 2014-12-29 05:44
特殊字符crash,poc如下
#!/usr/bin/python
#-*- coding: utf-8 -*
# Title: WhatsApp Remote Reboot/Crash App Android
# Product: WhatsApp
# Vendor Homepage: http://www.wha...
admin 发布于 2014-12-28 08:11
需要register_globals=on。
/include/common.inc.php 注册变量的代码:
foreach(array('_GET','_POST') as $_request)
{
foreach($$_request as $_k => $_v)
{
if(st...