标签: getshell

11 篇文章

如何在mysql下读取文件
一、mysql3.x下  不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下: mysql>create table a (cmd text); mysql>load data infile 'c:\\boot.ini' into table a; mysql>…
19楼某分站可getshell
话说自上次19楼内网漫游已一年多了,某于翻开尘封的记事本,突又涌起检测19楼的念头,于是便有了下文! 此次是由19楼的UED官网后台弱口令引起的,具体如下: http://www.19ued.com/yaojiu/wp-login.php 十九楼印象 用户名密码都是yaoyaojiujiu 其实一开始让我进后台,我是忐忑的,因为担心无法getshell让大家失望 果然,当奔至后台“外观---编辑”…
百度某分站可getshell
参见关联站 WooYun: 百度旗下某站解析漏洞导致代码执行 当初拿到webshell以后,翻看过网站目录文件,随手记下了一些信息 UC_KEY:42k0P3pfTc54B6DfV5F3w0seFcgfw13fy585A2A1hdT6u7obA3i8Qf65o0bdXfd8 今无意中从本子里看到,于是试着getshell了一把,成功了 http://bbs.mgame.baidu.com/conf…
TOM某分站Struts2漏洞Getshell
Struts2最近问题频发,各大互联网大厂纷纷躺枪,这不TOM也来了~ 这次发现漏洞的站点是“TOM音乐互联”,好像是个废弃站点~ Struts2未升级,导致可Getshell 链接:http://211.100.40.155/website/applyCollectWebsite.action Getshell,如图
阿里巴巴某站由弱口令引起的服务器沦陷
之前猪猪侠大牛爆的WordPress遍览用户的漏洞,一直想找个站点练练手,今天又在drops看到了利用脚本,于是就有了下文~ 因为本菜鸟主要是做前端的,所以经常光顾各大企业UED学习,发现几乎90%以上的UED站都是WordPress 搭建的,So,那就从UED开始吧~ 以下为常见互联网大厂UED系统: http://ued.sina.com.cn/ http://udc.weibo.com ht…
奇艺某系统未授权访问可执行任意命令
http://220.181.109.120:8080/ Jenkins平台,未授权访问,应该是奇艺的,看图: 还可以直接执行命令呢,继续深入的话可渗透内网(未授权不敢测试) Runtime runtime = Runtime.getRuntime(); Process process = runtime.exec("id"); process.getInputStream(); Buffered…
百度某分站某漏洞可导致命令执行和数据泄漏
问题出在百度地图LBS开放平台 http://bbs.lbsyun.baidu.com/ , 习惯性的在logo URL后面中上了/.php,见图 http://bbs.lbsyun.baidu.com/images/default/baidu_logo.gif/.php 并没有出现正常的“找不到文件”,而是直接爆出路径, 猜测应有解析漏洞,于是找个帖子上传个一句话图片马,Discuz 7.2的,…
新网漏洞之再续前缘
新网的漏洞,去年就提交了一波(WooYun:新网漏洞大集合),但由于厂商原因给直接忽略了,好伤心的,今翻记事本又拾起,发现部分尚未有修复,整理如下: 1、主站存在FCKeditor 编辑器列目录漏洞,还有两分站也使用的FCKeditor 编辑器 http://www.xinnet.com/FCKeditor/editor/filemanager/browser/default/connectors…
百度旗下某站解析漏洞导致代码执行
某晚无意中寻得百度旗下某站后台一枚,登陆之,寻上传点,有过滤,解析漏洞,得shell 有漏洞的是百度旗下原创文学网站---多酷(http://yc.admin.duoku.com/),该后台应该是文学作者发布管理作品的,直接上图吧 1、直接以百度账号登陆 2、后台“申请签约”-----“上传身份证图片”,上传phpshell图片 3、生成图片网址,后面加“/.php”,得shell 其它战果搜罗: