74cms 注入exp】的更多相关文章

遇到就瞎写了一个: #!/usr/bin/env python #encoding:utf-8 #by i3ekr import requests,optparse,re parse = optparse.OptionParser(usage="python %prog url") parse.add_option('-u','--url',dest='url',metavar='urls',help='please input url!!!') parse.set_defaults(…
我看没人用python写过发过 所以我就发一下 喜欢用python的就用我这个吧 不喜欢的就用JAR那个或者PHP那个吧 #coding:GBK import  re import urllib """ dedecms recommend 注入 exp by ziwen Q504824480 f4ck team v5ae team guest team """ def md5chuli(md5): clhmd5="" md5l…
题目地址:http://ctf5.shiyanbar.com/web/baocuo/index.php 先查看页面源码得到提示知道了后台执行的sql语句,很常规的查询 测试了一个报错函数发现如下回显,可见屏蔽了报错信息,也有可能是监测到了updatexml这个报错函数,于是先用burp来fuzzing测试一波,看看哪些关键字 被屏蔽了 burp抓包并send to intruder 分别对username和password进行fuzzing测试,这里演示username的,设置完后点击start…
已经有人写出一些工具了,但是感觉不怎么好用,就自己写了个. 参数:1.可直接getshell2.爆管理账号密码3.爆表前缀如果表前缀不是默认的cdb_ 只需更改代码中的 $table即可,方便快捷. 下载地址:DZ7.2 附代码: <?php   /**  * @author: xiaoma  * @blog  : www.i0day.com  * @date  : 2014.7.2 23:1  */   error_reporting(0); set_time_limit(3000); $ho…
漏洞版本: phpcms 2008 漏洞描述: phpcms2008 是一款基于 PHP+Mysql 架构的网站内容管理系统,也是一个开源的 PHP 开发平台. phpcms 2008的preview.php文件在接受参数info[contentid]字段时没有合适的过滤,导致SQL注入漏洞. <* 参考 http://www.wooyun.org/bugs/wooyun-2013-022112 http://0day5.com/archives/985http://sebug.net/appd…
Mysql注入虽然是老生常谈的问题,但是工作中更多的是使用sqlmap等工具进行注入测试的,原理方面还是不是很清楚,所以这段时间主要是自己搭建环境在学手工注入,简单的将自己的学习做一个总结和记录.在常见的注入类型中报错型注入是最简单的,也是最少的了,大多数都得采用盲注手法来测试,所以下文是对Mysql数据库报错型注入的一个总结. 首先认识MySQL UPDATE 查询: 如果我们需要修改或更新 MySQL 中的数据,我们可以使用 SQL UPDATE 命令来操作. 语法: 以下是 UPDATE…
---恢复内容开始--- 找到了个ctf平台.里面的web挺多的.终于将web题目写的差不多了. Web 签到题 加群就可以了 Web2 直接F12就看到了 文件上传测试 Burp抓包 文件名改成 1.jpg.php 即可 计算题 F12 改长度限制即可 Web3 阻止一直弹框,然后源代码 解码下就可以了 Sql注入 右键源代码,看到gb2312 易想到宽字节注入 爆出数据库: 结合题目,得flag SQL注入1 Sql语句:$query = "SELECT * FROM temp WHERE…
法律声明: 工具仅供安全研究或授权渗透,非法用途后果自负. 工具: K8飞刀Final作者: K8哥哥博客: https://www.cnblogs.com/k8gege简介: 一款多功能网络安全渗透测试工具(Hacker Swiss Army Knife)                 1.漏洞利用:   已集成20个主流WEB.CMS程序,累计115个EXP(如Drupal.Joomla.Wordpress.Vbulletin.Xampp.Zimbra.ThinkPHP.Magento.D…
0x01 前言概述 好消息好消息-作者又在MySQL中发现了一个Double型数据溢出.如果你想了解利用溢出来注出数据,你可以读一下作者之前发的博文:BIGINT Overflow Error based injections,drops上面也有对应翻译,具体见这里.当我们拿到MySQL里的函数时,作者比较感兴趣的是其中的数学函数,它们也应该包含一些数据类型来保存数值.所以作者就跑去测试看哪些函数会出现溢出错误.然后作者发现,当传递一个大于709的值时,函数exp()就会引起一个溢出错误. my…
前言 前面已经说明了 漏洞成因,这里介绍一下 exp 的编写. 正文 为了 getshell 或者是 任意文件下载, 我们需要修改 数据库中的 前缀sys_file 表, 所以我们的利用方式如下 使用 sql 注入 获取程序数据库中任何一个表名, 取得前缀 pre 然后向 presys_file 中插入目标路径. 在 mysql 5 中可以使用 information_schema  来获取指定数据库中的表. 在  information_schema   中的 tables 表里面存放着整个…