Xshell/Xftp/XshellPlus/注册版破解
<blockquote> <p>Xshell/Xftp/XshellPlus 官方其实有两种 .exe 文件,一个是用于试用的,在注册的时候不能直接输入密钥。<br /> 而另一个是为注册用户提供的 .exe 文件,在注册的时候可以输入密钥,直接可以激活了。</p> </blockquote> <h2>破解...
<blockquote> <p>Xshell/Xftp/XshellPlus 官方其实有两种 .exe 文件,一个是用于试用的,在注册的时候不能直接输入密钥。<br /> 而另一个是为注册用户提供的 .exe 文件,在注册的时候可以输入密钥,直接可以激活了。</p> </blockquote> <h2>破解...
<h2>写在开头</h2> <p>这个漏洞是我无意间看到有人发布的,很奇怪的是在先知和土司我都没有搜到类似的漏洞,所以不知道算不算新漏洞,有没有补。记录一下吧。</p> <h2>POC</h2> <pre><code>index.php?m=content&c=con...
<h3>起因</h3> <p>一哥们丢来一个站,IIS7.5解析漏洞,但是头像上传后解析没用,给红包让帮忙getshell。</p> <p>当时吧,我以为他是小白到不知道如何 copy 图片马呢,所以跟他说能搞定。。。</p> <h3>尝试</h3> <p><a h...
<p>近期有小伙伴问了我一道题,然后自己发掘到了一些关于 PHP 复杂变量不太被关注的问题。</p> <h3>起因 {#toc-0}</h3> <p>起因是因为一个小伙伴问了我一道题</p> <pre><code><?php highlight_file(__FILE_...
<blockquote> <p>2018年12月07日 phpMyAdmin 发布安全公告PMASA-2018-6修复了一个由Transformation特性引起的本地文件读取漏洞,影响4.8.0~4.8.3版本,CVE编号CVE-2018-19968。</p> </blockquote> <p>Transformat...
<h3>0x1 漏洞分析</h3> <p>在最新的phpMyAdmin上修复了几个漏洞,其中一个是:</p> <blockquote> <p>本地文件包含(CVE-2018-19968) -至少从4.0到4.8.3的phpMyAdmin版本就有一个本地文件包含漏洞,可允许远程攻击者通>过转换功...
<h3>0x1 漏洞分析</h3> <p>补丁文件所在位置:/thinkphp/library/think/route/dispatch/Url.php 56-66行</p> <pre><code> if ($this->param['auto_search'])...
<blockquote> <p>近日,互联网爆出PHPCMS2008代码注入漏洞(CVE-2018-19127)。攻击者利用该漏洞,可在未授权的情况下实现对网站文件的写入。该漏洞危害程度为高危(High)。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。</p> </blockquote> <h3>影响范围:&l...
<h3>一、事件起因</h3> <p>一次师兄让我检测一下他们开发的网站是否有漏洞,网站是php开发的,最近一直搞java,正好最近有场CTF要打,就顺便看看php.<br /> <a href="https://img.mrwu.red/wp-content/uploads/2018/11/c81e728d9d4...
<p>后台界面<br /> <a href="https://img.mrwu.red/wp-content/uploads/2018/09/c4ca4238a0b923820dcc-3.jpg"><img src="http://static.51tbox.com/static/2024-12-20/co...