MS14-068 privilege escalation PoC

admin 发布于 2014-12-06 10:14
ms14-068.py #!/usr/bin/python # MS14-068 Exploit # Author # ------ # Sylvain Monne # Contact : sylvain dot monne at solucom dot fr # http://twitter.com/bidord import sys, os fro...
标签: 提权

tnftp in MacOS X 10.10 & FreeBSD10 Remote Comand Execution Exploit

admin 发布于 2014-12-06 09:07
#!/usr/bin/env python2 # # Exploit Title: [tnftp BSD exploit] # Exploit Author: [dash] # Vendor Homepage: [www.freebsd.org] # Version: [FreeBSD 8/9/10] # Tested on: [FreeBSD 9...

WordPress <= v4.0 Denial of Service Exploit

admin 发布于 2014-12-06 08:58
<?php echo "\nCVE-2014-9034 | WordPress <= v4.0 Denial of Service Vulnerability\n"; echo "Proof-of-Concept developed by john@secureli.com (http://secureli.com)\n\n"; echo "u...
标签: wordpress

WordPress 3.0-3.9.2 XSS漏洞(全自动化利用工具)

admin 发布于 2014-12-04 10:34
wp-exp.js功能: 读取txt中每一行的内容去请求,从返回中解析文章的url,如果不是默认的那么便从rss中读取。 读取出文章url后,自动获得表单,并提交xss代码。 xss代码能覆盖掉页面百分之80的内容,触发面积更大: 程序运行后: 触发XSS后: ...

苹果cms 最新版sql注入

admin 发布于 2014-12-03 03:28
在文件/inc/module/user.php中: elseif($method=='save') { chklogin(); $oldpass = be("post","u_oldpass"); $password1 = be("post","u_password1"); $...

WordPress 4.0以下版本存在跨站脚本漏洞

admin 发布于 2014-11-27 12:43
漏洞分析 问题出在wordpress的留言处,通常情况下留言是允许一些html标签的,比 如<a>、<B>、<code>等等,然而标签中有一些属性是在白名单里的,比如<a>标签允许 href属性,但是onmouseover属性是不允许的。 但是在一个字符串格式化函数wptext...
标签: wordpress xss

PHP Execute Command Bypass Disable_functions

admin 发布于 2014-11-18 14:33
先简单说一下php调用mail()函数的过程。 看到源码ext/mail.c 236行: char *sendmail_path = INI_STR("sendmail_path"); char *sendmail_cmd = NULL; 从INI中获得sendmail_path变量。我们看看php.ini里...

程氏舞曲CMS某泄露,导致sql注入

admin 发布于 2014-11-16 06:59
cookie加密后的字符泄漏。可以替换其他字段,导致SQL等,严重漏洞。 文件:C:\WWW\cscms_v3.5_utf8\app\controllers\open.php //第三方登入入口 public function login() { if(CS_Appmode==...

骑士CMS全局XSS过滤绕过存储型XSS-指哪打哪

admin 发布于 2014-11-14 12:06
74cms_v3.5.1_20141020 骑士CMS全局XSS过滤绕过存储型XSS前台后台指哪打哪(大部分能输入的地方都可以)。 详细说明: 开篇:php里面的strip_tags()函数剥去 HTML、XML 以及 PHP 的标签。但是并不是所有的<XXX>都会被过滤。例如: <%0Ba...

MS14-065网马远程下载执行版exploit

admin 发布于 2014-11-14 04:22
点我下载 修改文件里的14行里的木马下载地址. code: <!doctype html> <html> <meta http-equiv="X-UA-Compatible" content="IE=EmulateIE8" > <hea...