FineCMS多个SQL注射 - 网站安全 - 自学php关注热度:24
注射文件存在于: fang 目录下index php文件射点一:http: www dayrui net fang index php以官方演示站演示证明:http: www dayrui net fang index php?c=searcharea=2395catid=1order=updatetime 39;http..[详情]
TCL官网命令执行导致getshell(可内网,附赠信息泄关注热度:41
TCL官网命令执行导致getshell1 主站命令执行是thinkphp的命令执行漏洞,这么久了还没修复,维护人员该打pp了http: www tcl com new 1735 html abc abc abc ${@phpinfo()}直接http: www tcl com new 1735 htm..[详情]
新方法Xss代码绕过安全狗 - 网站安全 - 自学php关注热度:38
刚开始做入侵渗透时还不知道网站居然安装有安全狗,进去后台试试插弹窗代码,一插纳尼安全狗拦截了,本屌表示不服。喝了口昨天剩下的泡面汤,开操~~没啥好说明的,看过程!测试..[详情]
PHPCMS后台Getshell - 网站安全 - 自学php关注热度:76
后台getshell~ 39;pc_version 39; = 39;V9 5 5 39;, phpcms 版本号 39;pc_release 39; = 39;20140430 39;, phpcms 更新日期PHPCMS后台能够自定义url规则:其中可以定义是否生成静态文件..[详情]
易酷cms本地包含导致getwebshell(ThinkPHP) - 网站安全关注热度:45
通过本地包含直接getwebshell,直接控制整个网站权限。漏洞文件:core Lib Action Home MyAction class php?phpclass MyAction extends HomeAction{ public function index(){$this-show();}..[详情]
74cms人才系统存储型XSS及修复 - 网站安全 - 自学关注热度:39
74CMS对用户输入没有进行有效过滤,导致XSS漏洞存在。漏洞触发时,可拿到系统管理员COOKIE信息,修改后台设置,增加管理员等。1、74CMS人才系统对创建简历的各字段没有进行有效过滤,..[详情]
KesionCMS存储型xss漏洞可打任意用户 - 网站安全关注热度:32
这里选择用KesionCMS官方体验地址http: demo kesion com 该存储型xss漏洞存在于发送消息处这里我们用bitcoin100向另外一个用户bitcoin发送消息,发送消息时,在内容中插入xss代码img src= onerror=al..[详情]
FineCMS v1.x远程代码执行 - 网站安全 - 自学php关注热度:23
FineCMS是一款基于PHP+MySql开发的内容管理系统,采用MVC设计模式实现业务逻辑与表现层的适当分离,使网页设计师能够轻松设计出理想的模板,插件化方式开发功能易用便于扩展,支持自..[详情]
PHPCMS组合技进行CSRF攻击 - 网站安全 - 自学php关注热度:37
众所周知phpcms登录后台后,有一个pc_hash作为防范CSRF的TOKEN,且看我怎么利用一个组合技来进行CSRF攻击的。phpcms安装好后默认允许申请友情链接。而且友情链接分两种:文字链接和图片链..[详情]
Yungoucms商业框架sql注入及修复 - 网站安全 - 自学关注热度:33
这里用Yungoucms商业框架的官方前台http: www yungoucms cn做测试。该注入点位于帮助中心的任一页面,比如http: www yungoucms cn help 1加 39;,报错请出sqlmap这是一个伪静态页面,直接加*跑数据py..[详情]
74cms逻辑漏洞导致sql注入及修复2 - 网站安全 - 自关注热度:70
include fun_personal php(346-373)$resume_work=get_resume_work($uid,$pid);$resume_training=get_resume_training($uid,$pid);$resume_photo=$resume_basic[ 39;photo_img 39;];if (!empty($resume_work)..[详情]
74cms逻辑漏洞导致sql注入及修复 - 网站安全 - 自学关注热度:26
include fun_personal php(381-398)$j=get_resume_basic($uid,$pid);$searchtab[ 39;sex 39;]=$j[ 39;sex 39;];$searchtab[ 39;nature 39;]=$j[ 39;nature 39;];$searchtab[ 39;marriage 39;]=$j[ 39..[详情]
siteserver某处严重的sql注入(并可绕过线上waf)关注热度:42
siteserver 非常严重的sql注入,绕过安全狗继续测试SiteServer cms的系统modal_UserView aspx页面,存在sql注入漏洞,攻击者可以利用漏洞,未授权访问数据库。modal_UserView aspx页面,对应源代码在..[详情]
js hijack抓取爱奇艺登录用户信息 - 网站安全 - 自关注热度:48
sobug审核人员素质根本不行。poc的意义只是在于证明这个漏洞。同样的漏洞我写过一个poc了,现在换一个url你就不认识了,那我能说什么,我只能说,那我就写一个poc给你看。无心再扯淡..[详情]
FineCMS 2.3.x 本地文件包含 - 网站安全 - 自学php关注热度:64
FineCMS2 3 x版本一文件中存在本地文件包含漏洞。需要在能截断的环境中使用。palyer video phpplayer目录下的video php 中存在本地文件包含漏洞(必须能支持截断的环境才能使用)。漏洞形成原..[详情]
74cms 企业级用户 存储型xss 可打管理员 - 网站安全关注热度:36
登陆企业用户修改企业信息:登陆管理员查看:修复方案:对参数的输出做htmlcode转换..[详情]
taocms 一处sql盲注 - 网站安全 - 自学php关注热度:25
比较尴尬的是,猜测由于官网使用了memcache,因此盲注失败了。。。Taocms的Sql注射一枚可以无视GPC :http: www 2cto com Article 201406 309080 html上面的漏洞成因是:$path变量来自于$_SERVER[ 39;QUERY_..[详情]
Taocms的Sql注射一枚可以无视GPC - 网站安全 - 自学关注热度:21
过滤不严。在index php中include(SYS_ROOT INC 39;common php 39;);$path=$_SERVER[ 39;PATH_INFO 39;] ($_SERVER[ 39;QUERY_STRING 39;]? 39;? 39; str_replace( 39;? 39;, 39; 39;,$_SERVER[ 39..[详情]
74cms某功能注入漏洞 - 网站安全 - 自学php关注热度:63
最新版v3 4,更新时间20140310文件 plus weixin phpresponseMsg函数,使用$postStr = $GLOBALS[HTTP_RAW_POST_DATA];获得了post数据。所以,可以无视GPC。获得的数据是XML格式,我们一会发送数据包即可。继续..[详情]
中青宝某处SQL注入(root可跨库) - 网站安全 - 自关注热度:22
中青宝某处SQL注入URL:http: slo zqgame com login html登录窗口的一处post型注入由于这次执行完一个select之后执行了一次insert,所以UNION不出来,不过显错一下就成功了。之后开始注入发现了有..[详情]
EspCMS最新版可伪造任意帐户登陆(简单利用代码关注热度:27
EspCMS最新版可伪造任意帐户登陆(源码分析)测试版本espcms_utf8_5 8 14 03 03_bEspCMS中用户cookie生成算法中重要的就是db_pscode貌似前面有大牛提交过多次,厂商都只是略作修改,并没有最终搞..[详情]
56网OA系统SQL注入 - 网站安全 - 自学php关注热度:44
56网OA系统SQL注入http: oa corp 56 com是OA系统ispirit check_secure_key php没有过滤USERNAME参数,导致了SQL注入漏洞$USERNAME = $_GET[ 39;USERNAME 39;];$query = SELECT SECURE_KEY_SN from US..[详情]
腾讯QQ群持久xss攻击(可执行js窃取cookie挂马等,关注热度:38
腾讯QQ群持久xss攻击在聊天窗口输入带有xss脚本的视频http: www tudou com programs view gh7jvNA-1JM 经测试可造成通知中心持久型xss 在QQ群发送土豆url直接xss..[详情]
Hacking with Unicode - 网站安全 - 自学php关注热度:65
from:https: speakerdeck com mathiasbynens hacking-with-unicode0x00 Unicode简介很多人经常会把Unicode和utf-8的概念混淆在一起,甚至会拿它们去做比较。实际上这种比较是非常的荒谬的。这就犹如拿苹果..[详情]
39健康网某站点存在SQL注入漏洞 - 网站安全 - 自学关注热度:30
39健康网某站点存在SQL注入漏洞MSSQL SQL盲注入存在注入的站点如下:http: makemoney 39 net 注入页面:CommentPager ashx注入参数:tid正常情况:and 1=1and 1=2返回结果不一:嗯,用substring()函数来进..[详情]
顺丰速运某分站注入漏洞 - 网站安全 - 自学php关注热度:49
顺丰速运某分站存在注入漏洞,盲注,post型注入点:http: ows-dfppe sf-express com ows-dfp $%7Bpath%7D coverage_area!getCoverageCityList actionpost参数:regionName=98605level=3lang=scregion=us其中..[详情]
玩转Google的XSS游戏 - 网站安全 - 自学php关注热度:32
Hi基友们,本文主要描述Google前些天发布的关于XSS漏洞游戏的玩法,地址在这里。本文我会列举在网络中找到的一些有趣的方法,包含所有关卡。废话不多说,直接开始吧!Level 1: Hello..[详情]
顺丰速运某分站点HTTP头部注入 - 网站安全 - 自学关注热度:27
有两种方法能写出没有错误的程序;但只有第三种好用。一处头部的的使用导致了本次漏洞的产生。出事站点:vosuat sf-express comURL:http: vosuat sf-express com index php?m=contentc=indexa=listscatid=..[详情]
qibocms分类注入一枚可提升自己为管理 - 网站安全关注热度:28
qibocms 分类系统。在member company php中$cpDB=$db-get_one(SELECT * FROM `{$pre}memberdata_1` WHERE uid= 39;$lfjuid 39;); if($step==2){ foreach( $_POST AS $key=$value){..[详情]
qibocms B2b 注入一枚 - 网站安全 - 自学php关注热度:19
B2B系统。在news js php中f($type== 39;hot 39;||$type== 39;com 39;||$type== 39;new 39;||$type== 39;lastview 39;||$type== 39;like 39;) { if($f_id) { if(is_numeric($f_id)..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com