分类: 0day利用工具 |
预览模式: 普通 | 列表

文件/user/storage_explort.php
<?php
/**
* 用户网络存储列表
*

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 167 | 引用: 0 | 查看次数: 14090

2014年9月24日Bash被公布存在远程代码执行漏洞,河马安全网第一时间根据信息研判,确认该漏洞可以产生严重的后果,且分布广泛,于北京时间9月24日早晨5时30分启动了分析代码和工具利用编写。河马安全网针对该漏洞进行了严格地分析验证,确认该漏洞会影响目前主流的Linux和Mac OSX操作系统平台,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux、OS X 10.10等平台。该漏洞可以通过构造环境变量的值来执行想要执行的攻击代码脚本,会影响到与Bash交互的多种应用,包括HTTP、OpenSSH、DHCP等。根据目前的漏洞验证情况以及已经流传的POC情况,这个漏洞将严重影响网络基础设施的安全,包括但不限于网络设备、网络安全设备、云和大数据中心等。特别是Bash广泛地分布和存在于设备中,其消除过程将非常长尾,且易于利用其编写蠕虫进行自动化传播,同时也将导致僵尸网络的发展,目前已有多个境外安全机构发出了警告。

 

 『河马』apache mod_cgi bash 命令注入漏洞利用工具v2.0(解压密码 isafe.cc).rar

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 3 | 引用: 0 | 查看次数: 5420

『河马』IIS 6.0 7.5 8.0 短文名枚举工具


先介绍iis短文件名漏洞,如果可以使用通配符"*" 和 "?"发送一个请求到iis,当iis接收到一个文件路径中包
含"~"的请求时,它的反应是不同的,基于这个特点,我们可以根据http的响应区分一个可用或者不可用的
文件。在以下的表中,文件validxxx.xxx是存在于网站服务器根目录的。(备注:xxx.xxx是指不确定,还需
要继续猜解判断)。下图主要是不同版本的iis根据请求的返回错误不同来判断是否存在某个文件。

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1269


ImageMagick是一个功能强大的开源图形处理软件,可以用来读、写和处理超过90种的图片文件,包括流行的JPEG、GIF、 PNG、PDF以及PhotoCD等格式。使用它可以对图片进行切割、旋转、组合等多种特效的处理。

由于其功能强大、性能较好,并且对很多语言都有拓展支持,所以在程序开发中被广泛使用。许多网站开发者喜爱使用ImageMagick拓展来做web上的图片处理工作,比如用户头像生成、图片编辑等。
ImageMagick这次被曝出的漏洞应该算是一个本地的命令执行漏洞,危害不是太大,但是由于大量的web程序都使用了他的拓展,导致这些本地命令执行漏洞在web的环境里可以被远程触发,变成了危害巨大的远程命令执行。

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1079


只允许会员下载 该文件只允许会员下载! 登录 | 注册

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1503

*******************************************************************
#工具标题: 『河马』信雅达 在线客服系统 uploadFile.jsp 文件上传漏洞-jsp木马版(0day)
#开发日期: 2015-10-16
#作者: 赵显阳
#测试: 杭州银行,中国银行

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1480

dedecms的最近出的一高危漏洞,
存在漏洞的文件/plus/search.php
下面是漏洞的详细利用细节:
    
isafe.cc" target="_blank">isafe.cc/plus/search.php?keyword=as" target="_blank">http://www.isafe.cc" target="_blank">isafe.cc/plus/search.php?keyword=as&typeArr[ uNion ]=a

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 13 | 引用: 0 | 查看次数: 4319

『河马』apache mod_cgi bash 命令注入漏洞



2014年9月24日Bash被公布存在远程代码执行漏洞,河马安全网第一时间根据信息研判,确认该漏洞可以
产生严重的后果,且分布广泛,于北京时间9月24日早晨5时30分启动了分析代码和工具利用编写。
河马安全网针对该漏洞进行了严格地分析验证,确认该漏洞会影响目前主流的Linux和Mac OSX操作系统平
台,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux、OS X 10.10等平

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2340

discuz_7.2_faq.php_注入漏洞利用工具 POC
http://bbs.dianjian.net//faq.php?action=
grouppermission&gids[99]=%27&gids[100]
[0]=)%20and%20(select%201%20from%20
(select%20count(*),concat((select%20(select%20(select%20concat(username,0x23,password,0x23,email)%20f

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2708


eyou 邮件系统存在SQL注入漏洞,利用此漏洞可以获取webshell


查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 3733

在ssl数据包中有一个数据结构,包含了数据的长度(len)和内容(payload),这个数据结构会经过一次

memcpy,这个函数的最后一个参数为复制的长度len,如果len等于payload的长度,就相安无事,
如果len大于payload的长度就会越界,泄露多出来的那段内存,len是一个无符号整数,最大值为
65535,所有能泄露64k的数据,当payload的长度为0时,泄露最大的内存数据。

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1534


JBoss-4.2.3.GA  invoker code exec 漏洞
成功利用该漏洞可以执行任意命令,包括jsp
webshell等。

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2538


20140228的补丁对soft_edit.php增加了
if(!preg_match("#[_=&///?\.a-zA-Z0-9-]+$#i", $softurl))
            {
                ShowMsg("确定软件地址提交正确!", "-1");

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 64 | 引用: 0 | 查看次数: 7989
无标题文档