0855 - 0855.tv
General Information:
Latest News:
MACCMS PHP版突破安全狗后台拿webshell 26 Oct 2012 | 11:42 am
from www.0855.tv by Mr.DzY 昨天碰上的,记录一下过程,没什么含量,类似的文章肯定有,如有雷同肯定巧合(语文不太好,大家将就着看): 条件: 1、电影站是maccms php版本的。 2、服务器安装了安全狗。 3、有后台帐号密码。 当然了首先第一步百度一下,有没有相关文章。发现了先前有大牛发了一个上传的漏洞测试失败,估计是官方已修复。 进后台,发现可以编辑模板,如下...
SongCMS企业建站后台管理系统几个问题导致getshell 3 Oct 2012 | 03:32 pm
by Mr.DzY from www.0855.tv 程序简介: SongCMS企业建站系统是基于ASP+ACCESS/SQL技术的网站后台管理系统, 适用于一般程序员开发各种个性化企业网站用,数据库及调用函数均有详细注释; ewebeditor: inc/ewebeditor/admin_login.asp inc/ewebeditor/Admin_ModiPwd.asp yuzaosong...
黑阔们,中秋快乐! 30 Sep 2012 | 01:13 pm
黑阔们,中秋快乐! 另:查了一下友情,去掉了无法访问的,关站的,还有无故去掉本站友情的。都已删除,最后这种一经发现永不在做友链。你懂的! seo: 8月15生,取名,男孩取名,女孩取名,中秋节出生 嘿嘿。。。。。。
公司客户信息与追踪管理系统CITMS 3.0 注入and上传漏洞 15 Sep 2012 | 08:35 am
from ww.0855.tv by Mr.DzY 管理系统部分功能如下: (1)在线增加、修改、删除管理员 (2)在线增加、修改、删除客户记录、支持HTML等.. (3)前台记录有追踪功能..以及追踪记录和点击次数显示 源码下载: http://www.mycodes.net/30/5238.htm 注入: http://www.0855.tv/citms3.0/list.asp?id=1...
PHPCMS V9最新注入漏洞 暴管理员密码 13 Sep 2012 | 02:00 pm
发布作者: 佚名 发布日期:2012.09.7 漏洞类型:SQL注入 简要描述: 默认后台:index.php?m=admin 谷歌关键字 inurl:"index.php?m=content+c=rss+catid=10" 主要利用过程: 第一步:注册一个用户 http://www.0855.tv/index.php?m=member&c=index&a=register&sit...
嘉友科技cms上传漏洞 13 Sep 2012 | 01:51 pm
详细说明:程序采用的上传页uploadfile.asp未进行验证,导致建立畸形目录上传图片木马获取shell漏洞。 谷歌关键字:inurl:newslist.asp?NodeCode= exp:http://www.0855.tv/admin/uploadfile.asp?uppath=Mr.DzY.asp&upname=&uptext=form1.PicPath 而且他的上传文件没有过滤导...
台湾李宗瑞视频(高清完整)★李宗瑞光碟全套种子 8 Sep 2012 | 11:19 pm
申明:本文仅做SEO 测试 并无李大侠真实艺术照。。还望吾皇开恩! 最是斜阳依依下,时光盛开李宗瑞视频种子暖意绚丽着一曲温润李宗瑞视频种子清音。行走在萧索古树林,感受着季节弥 留李宗瑞视频种子余韵。 飘零李宗瑞视频种子树叶,垂直李宗瑞视频种子落下,解语着岁月老去李宗瑞视频种子痕迹,不知不觉这城市天空已捡拾了岁 月里繁华背后李宗瑞视频种子荒芜,阵阵微风翻飞李宗瑞视频种子黄叶,让此刻安静心湖荡...
北京华盛网站管理系统 注入漏洞 4 Sep 2012 | 04:29 pm
by Mr.DzY from www.0855.tv 默认后台:admin/Login.asp 默认密码:admin 123456 exp: http://www.xxxxx.com/show_pt.asp?id=1568 and 1=2 union select 1,password,3,username,5,6,7,8,9,10,11,12,13,14,15 from admin 注:错...
Shopex 4.8.5 SQL Injection Exp 在线版 14 Aug 2012 | 11:08 pm
刚刚有朋友说不会利用这个Exp 哥就蛋疼了。不胜其烦的情况下。做了修改。原版权归原作者。(由于不知是谁发布的,所以没标出来。看到可以系统我加上) EXP地址: http://www.0855.tv/exploit/
阿D 注入工具 最新数据库 13 Aug 2012 | 12:43 pm
Ask:为什么都是用阿D,别人可以检测出来,我却不行?都是用阿D,别人找到了后台,而我也不行? Answer:是数据库不全的原因。下面是本人在网上收集整理的,希望对大家有用。 将文件替换你的原数据库就好了。 增加后台数据至50000多件,大大提高了找到后台入口的机率。 增加表段数据至12000多牛,大大提高了猜解表段的成功机率。 增加字段数据到11000多条,大大提高了猜解字段的成功机率...