云购CMS存储型xss漏洞

admin 发布于 2015-01-06 02:29
晒单处 http://www.xxx.com/go/shaidan/detail/10 主页都直接xss了,危害比较大
标签: xss 云购CMS

ThinkPHP一处XSS漏洞(需要特定环境触发)

admin 发布于 2015-01-06 02:27
代码出现在I方法中 关于I的方法,我就不多介绍了,具体可以参考官方手册,下面贴出部分关键代码 文件位置:/ThinkPHP/Common/functions.php function I($name,$default='',$filter=null,$datas=null) { if(strpos($name,'.')) { //...
标签: xss ThinkPHP

大米CMS注入

admin 发布于 2015-01-06 02:25
thinkphp出漏洞了,大米cms是基于thinkphp。刚刚好有个地方也出现了队员漏洞~ 修改用户资料这个地方,直接将用户post的数据放到save()里面了,要是传递是数组就注入了 看图不说话。。。

UWA 2.X 通用建站系统漏洞打包

admin 发布于 2015-01-06 02:21
#01 敏感路径泄露X1 /core/lib/core/App.class.php 第14行 class App extends Pfa { /* initialization */ public function __construct() { error_reporting(E_ALL ^ E_NOT...

Windows 8.1权限提升漏洞 附上 POC

admin 发布于 2015-01-01 10:20
oogle 安全团队在3个月前发现了一个Windows 8.1的权限提升漏洞,在昨天自动公开。 POC通杀 64 和 32位。 利用步骤: POC 包含  AppCompatCache.exe 和 Testdll.dll 将POC的两个文件丢在桌面上。 当前用户为split-token,确保UAC已开启,并且为默认设...
标签: 提权 本地

usr/bin/a2p buffer overflow

admin 发布于 2014-12-30 08:05
$ echo @alunos.dcc.fc.up|sed 's/^/up201407890/g;s/$/.pt/g' I have found what it appears to be a buffer overflow on the a2p (awk2perl) utility. It comes by default on several diffe...
标签: linux 溢出

PHP 5.6.3 unserialize() execute arbitrary code

admin 发布于 2014-12-29 06:35
Description: ------------ Reported by Stefan Esser <stefan.esser@sektioneins.de>: A while ago the function "process_nested_data" was changed to better handle objec...

Wordpress Frontend Uploader插件反射型xss

admin 发布于 2014-12-29 06:26
Software Link: https://wordpress.org/plugins/frontend-uploader/ Exploit : http://TARGET/[forntEndUploaderPage]=59&amp;errors[fu-disallowed-mime-type][0][name]=XSS...
标签: wordpress xss

WhatsApp<= 2.11.476安卓版远程拒绝服务

admin 发布于 2014-12-29 05:44
特殊字符crash,poc如下  #!/usr/bin/python #-*- coding: utf-8 -* # Title: WhatsApp Remote Reboot/Crash App Android # Product: WhatsApp # Vendor Homepage: http://www.wha...

PHPMyWind绕过过滤SQL注入(限定条件)

admin 发布于 2014-12-28 08:11
需要register_globals=on。 /include/common.inc.php 注册变量的代码: foreach(array('_GET','_POST') as $_request) { foreach($$_request as $_k => $_v) { if(st...