Tccms sql注入#2 - 网站安全 - 自学php关注热度:51
rt2014-07-22TCCMS v9 0详细说明:常量未定义。看到 system core controller class phpprivate function forceAttack() { $attack = M(attack); if (Config::get(blackcheck..[详情]
cmseasy 存储型XSS一枚(无需登录无视360) - 网站安全关注热度:35
cmseasy在bbs中回帖处允许非登录用户回帖,但取用户名的时候又是从COOKIE中取的,导致了安全问题: bbs ajax php?php require_once 39;bbs_public php 39;; if(!defined( 39;ROOT 39;)) exit( 39..[详情]
destoon存储型xss指哪打哪 - 网站安全 - 自学php关注热度:48
会员发送信件处,上传附件允许 上传swf格式文件,同时 未对embed标签做过滤。我们构造一个恶意的swf。例如这样上传附件 f12 查看代码 得到swf路径后。抓包提交embed src=http: localhost file..[详情]
cmseasy最新版存储型XSS(可绕过xss防护机制)#2 - 网站关注热度:37
html是一种很有趣的语言。。cmseasy的bbs发帖处的 过滤xss代码 将内的html代码进行了一次很完整的过滤。function xss_clean($data) { if (empty($data)) { return $data;..[详情]
绕过补丁再次重置墨迹天气任意邮箱密码 - 网站关注热度:46
与沟通,墨迹的运维大大反馈说开发哥哥们终于修复了 WooYun:..[详情]
蝉知企业门户系统 v2.5 sql 注入至管理员 - 网站安关注热度:39
问题出在 用户修改资料的地方 system module user control phppublic function edit($account = 39; 39;) { if(!$account or RUN_MODE == 39;front 39;) $account =..[详情]
AA拼车漏洞3#(AA拼车设计不当可批量修改全站用关注热度:54
我们修改自己的密码抓下包 发现如下接口后面的serviceKey是个摆设 对任意用户都生效去官网找个活跃用户 替换掉号码测试返回值比对登陆测试 成功了搞个手机号码库 用burp遍历一下 全站..[详情]
中国移动研究院某站可重置任意用户密码 - 网站关注热度:58
验证码采取纯五位数字 且验证次数未限制,可以爆破http: labs chinamobile com check_login php?url=http%3A%2F%2Flabs chinamobile com%2F验证码采取纯五位数字 且验证次数未限制,可以爆破修复方案:限制..[详情]
搜狗闪电邮平行越权漏洞 - 网站安全 - 自学php关注热度:78
小美:挖洞好难啊,我们玩点别的吧我:不,我一定要挖到漏洞(到时候让小美尊敬我,崇拜我,爱上我。。)详细说明:我就喜欢标记这安全的邮箱。一 搜狗邮箱地址本分组编辑越权..[详情]
前程无忧(51job.com) 两枚存储型XSS + 蠕虫 (html标签关注热度:60
两枚存储型XSS 分别处于:1 http: hrclub 51job com 2 http: fans 51job com 先来说第一个 hr club漏洞存在于日志发表 - 作者处 (http: hrclub 51job com blog user_post asp)着重说下这里:只能输入..[详情]
U-Mail邮件系统上传文件导致getshell - 网站安全 -关注热度:45
U-Mail邮件系统上传文件导致getshell设置信纸,上传图片木马,右键获取文件路径。http: mail comingchina com webmail client cache 78655 letterpaper_1_thumb jpg去掉:_thumbhttp: mail comingchina com we..[详情]
Metinfo一处csrf可删除任意目录 - 网站安全 - 自学关注热度:33
Metinfo某漏洞可导致重装网站官方最新的5 2 7 (测试通过)问题出现在 metinfo admin system safe php?php MetInfo Enterprise Content Management System Copyright (C) MetInfo Co ,Ltd (http:..[详情]
Colorwork存储型XSS漏洞可获取其他用户权限(3枚打关注热度:34
之前小伙伴报了那个XSS倒是修复了,但很明显是指哪补哪其他位置依旧存在过滤不严的问题,可用于获取其他用户权限。后天考试了,今天来赞个人品,顺便跟清华的学长学姐混个脸熟..[详情]
Srun3000计费系统任意文件下载漏洞(直接获取管理关注热度:109
Srun3000计费系统任意文件下载漏洞[无需登录]版本:版本 Srun3000 [3 00rc14 17 4]使用量还是相当多的,主要为各大高校:(url不列出来了,太暴力,怕自己学校的也被爆。1 任意文件下载漏洞漏..[详情]
Apple ID可轻易撞库盗号 - 网站安全 - 自学php关注热度:99
Apple ID可轻易撞号。详细说明:实际是通过icloud撞号。测试发现无论错误多少次,https: appleid apple com signin并没有出现验证码,也没有传说中的临时锁定我的账号?而在https: www icloud com 上..[详情]
WEB安全:XSS漏洞与SQL注入漏洞介绍及解决方案关注热度:44
一、跨站脚本攻击(XSS)跨站脚本攻击的原理XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意脚本代码,而程序对于用户输入内容未过滤,当用户浏览该..[详情]
蝉知企业门户系统 v2.5.1 绕过补丁继续注入 - 网站关注热度:35
system module user model phppublic function update($account) { * If the user want to change his password * if($this-post-password1 != false)..[详情]
CuteEditor for classic asp漏洞 - 网站安全 - 自学php关注热度:69
无意间发现的CuteEditor for classic asp漏洞,编辑器用量不多,干脆直接公布算了列任意目录以及文件:? 1..[详情]
由被WebInspect攻击引发的php header()使用问题 - 网站关注热度:50
最新做的一个项目,被测试组猛烈攻击,暴露了不少问题。其中一个问题印象深刻!测试使用了WebInspect这个扫描工具,扫描了整个网站,包括后台。结果我们的数据库里被灌入大量的垃..[详情]
cmseasy最新版(20140718)存储型XSS盲打后台 - 网站安全关注热度:33
存储型XSS可以盲打后台~ lib table stats php 13行getbot函数:public static function getbot() { $ServerName = $_SERVER[SERVER_NAME]; $ServerPort = $_SERVER[S..[详情]
Phpyun设计缺陷致任意文件删除可致重装getshell或注关注热度:93
设计缺陷可致任意文件删除 删除lock可直接进行重装直接达到getshell。 或者删除某文件也可以来注入了。也可导致破坏sql语句。________________________________________________________________________P..[详情]
红塔烟草集团某站点文件包含 - 网站安全 - 自学关注热度:46
红塔烟草集团某站点文件包含cookie中插入Skin_Template= %2F %2F %2F %2F %2F %2F %2F %2F %2F %2Fetc%2Fpasswd%00 jpg修复方案:你懂得..[详情]
eYou邮件系统邮件正文存储型XSS - 网站安全 - 自学关注热度:38
以前老版本一直对XSS没啥防御,也就没好意思发。最近看手头上的一个eyou信箱升级到eyou5了。发现新版本开始对XSS进行过滤了就测试了一下,发现了一点问题。 1测试单个XSS攻击向量,如..[详情]
TinyShop Sql Injection 1(无视GPC) - 网站安全 - 自学关注热度:50
TinyShop Sql Injection 1(无视GPC)详细说明:后台登陆界面存在检查功能,不安全取值导致的SQL注入。 controller controller_class php public function check() {..[详情]
easysite内容管理系统某简单粗暴的SQL注入 - 网站安关注热度:139
web services是不会骗人的~!大量gov站点采用了easysite内容管理系统。详细说明:1 soap注入easysite webservice 文件:http: www py gov cn DesktopModules C_Info WebService C_InfoService asmx2 Article..[详情]
TRS WCM越权直接创建任意用户(无需审核) - 网站关注热度:68
任意创建用户,无需审核,直接登录。1、首先我们确定一个不存在或者密码错误的用户名:2、通过webservice调用创建用户的方法,创建一个用户:==============================成功登录新创建..[详情]
某OA系统多处无需登录从任意文件下载到任意文件关注热度:51
某OA系统无需登录,从任意文件下载,下载源码,到源码分析,到任意文件上传拿GetShell官网:http: www ttyoa com WebDst index htm?TopMenu=sy北京点石通科技有限公司,点石通OA办公自动化系统官方..[详情]
微盟某服务器配置不当导致全站数据泄露 - 网站关注热度:58
任意用户任意密码即可登陆,这么奇葩的配置,第一次见!(见图1用户概况)ip:114 215 169 84缺陷服务:mysqlmysql -uroot -pwooyun -h 114 215 169 84看如下截图,是你们家的吧?如果不是,相信你..[详情]
百度地图持久型XSS漏洞 - 网站安全 - 自学php关注热度:75
scriptalert( 我是标题党 ) script1 百度地图存在反射形XSS漏洞,但是被利用,可以变成持久形2 存在XSS的连接http: map baidu com ?newmap=1shareurl=2l=12tn=B_NORMAL_MAPc=13382905,3515188s=bd%26f..[详情]
学而思(好未来)集团网上核心系统最高权限可关注热度:123
由某处功能缺陷导致该系统的最高管理权限被获取,可控制38个市的业务系统、3个管理系统。详细说明: 1、收集信息发现员工登录页面:http: zhiyinlou com Cas login得到管理员用户名:qx@..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com