PJBlog5的Oauth2.0机制,是由PJBlog5作者沈赟杰(evio)独立完成,在参阅了大量中外实例后,完成了这套服务端的体系。其中包括Oauth2.0官网,腾讯,新浪微博等等平台OAUTH2.0实例。
标签: PJblog
PJblog V3.0 0day Vbs版漏洞利用工具
用法:Cscript.exe Exp.vbs 要检测的论坛网址 要检测的用户名
我的电脑上没有安装php,就编写了一个Vbs版漏洞利用工具。
PJblog V3.0 0day
影响版本:3.0
信息来源:零客网安 www.0kee.com
Author:bink
漏洞文件:action.asp
很SB的洞。
第14行
Copy codestrcname=request(“cname”)
set checkcdb=conn.execute(“select * from blog_Content where log_cname=”””&strcname&””””)
这个贱B下午就跑人官方去捣乱了。
强奸出的密码是sha1,突死有彩虹表的人继续强奸吧
直接吊hashkey可以进前台操蛋
…