admin 发布于 2014-12-06 10:14
ms14-068.py
#!/usr/bin/python
# MS14-068 Exploit
# Author
# ------
# Sylvain Monne
# Contact : sylvain dot monne at solucom dot fr
# http://twitter.com/bidord
import sys, os
fro...
admin 发布于 2014-12-06 09:07
#!/usr/bin/env python2
#
# Exploit Title: [tnftp BSD exploit]
# Exploit Author: [dash]
# Vendor Homepage: [www.freebsd.org]
# Version: [FreeBSD 8/9/10]
# Tested on: [FreeBSD 9...
admin 发布于 2014-12-06 08:58
<?php
echo "\nCVE-2014-9034 | WordPress <= v4.0 Denial of Service Vulnerability\n";
echo "Proof-of-Concept developed by john@secureli.com (http://secureli.com)\n\n";
echo "u...
admin 发布于 2014-12-04 10:34
wp-exp.js功能:
读取txt中每一行的内容去请求,从返回中解析文章的url,如果不是默认的那么便从rss中读取。
读取出文章url后,自动获得表单,并提交xss代码。
xss代码能覆盖掉页面百分之80的内容,触发面积更大:
程序运行后:
触发XSS后:
...
admin 发布于 2014-12-03 03:28
在文件/inc/module/user.php中:
elseif($method=='save')
{
chklogin();
$oldpass = be("post","u_oldpass");
$password1 = be("post","u_password1");
$...
admin 发布于 2014-11-27 12:43
漏洞分析
问题出在wordpress的留言处,通常情况下留言是允许一些html标签的,比
如<a>、<B>、<code>等等,然而标签中有一些属性是在白名单里的,比如<a>标签允许
href属性,但是onmouseover属性是不允许的。
但是在一个字符串格式化函数wptext...
admin 发布于 2014-11-18 14:33
先简单说一下php调用mail()函数的过程。
看到源码ext/mail.c
236行:
char *sendmail_path = INI_STR("sendmail_path");
char *sendmail_cmd = NULL;
从INI中获得sendmail_path变量。我们看看php.ini里...
admin 发布于 2014-11-16 06:59
cookie加密后的字符泄漏。可以替换其他字段,导致SQL等,严重漏洞。
文件:C:\WWW\cscms_v3.5_utf8\app\controllers\open.php
//第三方登入入口
public function login()
{
if(CS_Appmode==...
admin 发布于 2014-11-14 12:06
74cms_v3.5.1_20141020
骑士CMS全局XSS过滤绕过存储型XSS前台后台指哪打哪(大部分能输入的地方都可以)。
详细说明:
开篇:php里面的strip_tags()函数剥去 HTML、XML 以及 PHP 的标签。但是并不是所有的<XXX>都会被过滤。例如:
<%0Ba...
admin 发布于 2014-11-14 04:22
点我下载
修改文件里的14行里的木马下载地址.
code:
<!doctype html>
<html>
<meta http-equiv="X-UA-Compatible" content="IE=EmulateIE8" >
<hea...