ROCBOSS微社区V1.1版本SQL注入漏洞 - 网站安全 - 自学php网关注热度:87
ROCBOSS微社区 V1.1 正式版存在一个SQL注入 漏洞 : 漏洞文件: \module\user.module.class.php 第11行代码: $userInfo=Common::getMemberInfo($this-db,is_numeric($userId) ? uid : nickname, $userId); 这一行代码进行了..[详情]
某烟草行业系统存在通用型SQL注入漏洞 - 网站安全 - 自学php网关注热度:108
某烟草行业系统存在通用型SQL注入 漏洞 http://www.so.com/s?psid=572f0ec7e447aecbad9eb3a188c56d06q=烟草网上订货平台pq=全省网上订货 系统 src=srpfr=se7_drag newsid没有过滤导致注射 解决方案: 过滤..[详情]
PageAdmin多处设计缺陷可getshell - 网站安全 - 自学php网关注热度:84
text3 = now.AddSeconds((double)random.Next(3600, 86164)).ToString(yyyyMMddHHmmss);master_login.imMAPgbr7QUplCu6n3e(httpCookie).Add(Valicate, master_login.sxW4jRbFsutFEAxed8S(md, text3)); 管理员登陆成功,SetCookie 登陆时间+(360..[详情]
phpok 最新版sql注入打包 - 网站安全 - 自学php网关注热度:108
网站在初始化的时候会装载一些资源引擎,其中装载了一个session_file.php,用于初始化session 文件framework/engine/session/file.php:function __construct($config){if(!$config || !is_array($config)){$config[id] = P..[详情]
31C3 CTF web关writeup - 网站安全 - 自学php网关注热度:194
0x00 背景 31c3 CTF 还是很人性化的,比赛结束了之后还可以玩。看题解做出了当时不会做的题目,写了一个writeup。 0x01 pCRAPp 这题需要好多php技巧组合起来。过关需要这样提交。 http://188..[详情]
中国移动研究院SQL盲注+本地文件包含 - 网站安全 - 自学php网关注热度:79
SQL盲注+本地文件包含。如果可以请给高点分以示鼓励!嘿嘿! 注入点实在是太多,我挑了一处作为演示:星号部分为注入点 GET /events/share/index.php?category=domain=10313i=40order=*q=shareuid=0 HT..[详情]
天地行漏洞小礼包(任意文件下载引发的连锁反应) - 网站安全 - 自学php网关注热度:165
天地行某系统任意文件 下载 天地行B2B平台任意文件读取下载 http://b2b.tdxinfo.com/Buyer/SystemManage/DownLoad. asp x?filename=C:/Windows/System32/drivers/etc/hosts http://b2b.tdxinfo.com/Buyer/SystemManage/DownLoad.asp..[详情]
php云两处SQL二次注入 - 网站安全 - 自学php网关注热度:91
php云两处二次注入 最新版。两个注入点。顺带一个绕过waf的小技巧。 第一处:/member/model/index.class.php 39行 function index_action(){$this-public_action();$this-member_satic(); $this-com_cache();$resume = $this-..[详情]
财经网某站XSS蠕虫 - 网站安全 - 自学php网关注热度:85
蠕虫=XSS+csrf 地址:http://tnew.caijing.com.cn/ 先看发帖,直接post4个参数,无token验证,导致csrf 漏洞 。 再看存储型XSS,帖子内容未过滤,导致XSS。 接下来进入蠕虫意淫状态: 如果在文章插..[详情]
PageAdmin几个设计缺陷导致的安全漏洞及修复 - 网站安全 - 自学php网关注热度:87
1.login_key暴力预测 2.伪造任意会员或管理留言 3.删除任意留言 ps:.net开源了,相信各种特性 漏洞 会如雨后春笋般涌现,小菜先学点asp.net基础知识,等大牛们发特性漏洞的时候至少能够..[详情]
真旅网设计缺陷导致持久控制账号及无需原密码修改密码 - 网站安全 - 自学php网关注热度:80
真旅网设计缺陷导致持久控制账号及无需原密码修改密码 这个key可以通过 获得 这里可以看到需要原密码 地址栏有个key 放到 漏洞 证明里面的代码中 无需原密码修改密码 这个key不会变..[详情]
XSS的原理分析与解剖:第四章(编码与绕过) - 网站安全 - 自学php网关注热度:80
001前言 很抱歉,这第四章被我推了几个月,今天是元旦难得有空,就把第四章写下。我先把主要使用的编码说下,介绍完会说下绕过。 本文建议与《杂谈如何绕过WAF》 一同阅读。 00..[详情]
phpok最新版sql注入(盲注) - 网站安全 - 自学php网关注热度:86
在framework/www/open_control.php中: //网址列表,这里读的是项目的网址列表function url_f(){$id = $this-get(id);if(!$id) $id = content;$this-assign(id,$id);$pid = $this-get(pid);if($pid){$p_rs = $this-model(project)-get_one(..[详情]
浅谈PHP弱类型安全 - 网站安全 - 自学php网关注热度:100
0x00 弱类型初探 没有人质疑php的简单强大,它提供了很多特性供开发者使用,其中一个就是弱类型机制。 在弱类型机制下 你能够执行这样的操作 ?php$var = 1;$var = array();$var = string;? php不..[详情]
百度某分站MySQL注射漏洞 - 网站安全 - 自学php网关注热度:74
百度某分站MySQL注射 漏洞 SQL注入漏洞 可拒绝服务攻击。 附验证脚本。 注入点:http: //tv.baidu.com/rest/2.0/ssport/searchVideo?pageno=0tags=if(length(user())=20,sleep(1),0) 参数tags可注入。 猜解user(),得..[详情]
中信集团旗下某商城运维监控系统存在文件上传可获取系统权限 - 网站安全 - 自学php网关注热度:113
opmanager版本过低,附自己用python写的验证程序 存在问题的站点:http://ns1.dchnu.com 使用了低版本的opmanager,存在上传 漏洞 ,该系统是以admin权限跑的,可直接system权限执行命令。 自己写了..[详情]
WordPress某插件全版本存储型XSS可打后台影响3万多站点 - 网站安全 - 自学php网关注热度:77
今天我像往常一样进自己的博客后台,打开SEO Redirection这个插件的设置界面查看网站的redirect情况,看是否有谁扫我的站或者又来了哪些爬虫。 由于我把网站所有不存在的页面全导向自..[详情]
对JiaThis Flash XSS的挖掘与分析 - 网站安全 - 自学php网关注热度:120
看到360官微在微博上说了,www.jiathis.com存在XSS 漏洞 ,可以导致使用了JiaThis的任意网站产生漏洞。得到这个线索,我们来开始顺藤摸瓜,对这个XSS的原理与利用方法进行一次分析。 这次..[详情]
百度联盟代码缺陷导致使用百度推广的网站存在DOM XSS(以天涯,58同城,赶集网为例说明) - 网站关注热度:105
调用了http://cpro.baidustatic.com/cpro/ui/c.js 这个文件,其中有以下一段代码: Y Y(union/common/logic, [], function() { return {ze: function(e) { (e = e || ) (e = e.replace(/%u[\d|\w]{4}/g, function(e) { return encodeURICom..[详情]
爱丽网某站mysql注入 - 网站安全 - 自学php网关注热度:145
网站:m.aili.com info 和emil都存在注入,两个点结合才能利用 首先是报错注入 POST /setting/feedback/?c=wapm=settinga=feedback HTTP/1.1Referer: http://m.aili.com/setting/feedback/Accept: text/xml,application/xml,applic..[详情]
在HTML5移动应用中挖掘XSS漏洞 - 网站安全 - 自学php网关注热度:72
现在使用HTML5开发移动APP越来越受欢迎。HTML5不仅开发效率高,而且可以跨平台,代码重用性也很高。Zoho(全球第一大在线软件提供商,总部位于美国)是一个有着1300万用户的HTML5邮件..[详情]
phpyun v3.2 (20141226) 两处注入 - 网站安全 - 自学php网关注热度:86
第一处 新发现的在兑换奖品的时候 在model/redeem.class.php中 function dh_action(){$this-public_action();if(!$this-uid !$this-username) { $this-obj-ACT_layer_msg(您还没有登录,请先登录!,8,$_SERVER[HTTP_REFERER]);}..[详情]
某电商网站流量劫持案例分析与思考 - 网站安全 - 自学php网关注热度:75
【前言】 自腾讯与京东建立了战略合作关系之后,笔者网上购物就首选京东了。某天在家里访问京东首页的时候突然吃惊地发现浏览器突然跳到了第三方网站再回到京东,心里第一个反..[详情]
方维购物分享最新版前台代码漏洞 - 网站安全 - 自学php网关注热度:104
一步两步似魔鬼的步伐 缺陷文件: /core/function/global.func.php 如下: /** * 显示页面 * @param string $cache_file 缓存路径 * @param bool $is_session 是否更新session * @param bool $is_return 是否返回页面内容..[详情]
天极网某分站存在SQL盲注漏洞 - 网站安全 - 自学php网关注热度:81
sql盲注.(附验证脚本) Tipask问答系统12个注射打包http://www.2cto.com/Article/201503/385448. html 的一个案例: url: http://product.yesky.com/wenda/index.php?question/ajaxgood/sleep(1)/ 测试脚本: #coding=utf-8 import..[详情]
web攻击日志分析之新手指南 - 网站安全 - 自学php网关注热度:83
这是经常发生的情况:web应用出于不同的原因面对着可疑的活动,比如一个小孩使用自动化漏洞扫描器扫描web站点或者一个家伙试图模糊测试(fuzz)一个参数用以SQL注入等等。在许多这..[详情]
佑友mailgard webmail任意文件上传导致getshell(无需登录) - 网站安全 - 自学php网关注热度:71
一、某些文件存在越权访问(无需登录即可访问) 没有包含根目录下global.php的文件,都可以直接访问不会跳转到登陆界面 于是查找可能存在越权访问的文件: $ find -name *.php | xargs gr..[详情]
运动加加(注册服务器)官网Getshell(含数据库信息以及配置) - 网站安全 - 自学php网关注热度:91
#运智互动是中国智能电视游戏领域的先行者与开拓者。从2009年成立至今,我们的主要产品运动加加已经成为领域内最受欢迎,且安装量最高的体感游戏。 #运动加加(注册服务器)官网..[详情]
JBoss JMXInvokerServlet JMXInvoker 0.3远程命令执行漏洞 - 网站安全 - 自学ph关注热度:166
/* * JBoss JMXInvokerServlet Remote Command Execution * JMXInvoker.java v0.3 - Luca Carettoni @_ikki * * This code exploits a common misconfiguration in JBoss Application Server (4.x, 5.x, ...). * Whenever the JMX Invoker is exposed with th..[详情]
华为手机自带浏览器跨域脚本执行漏洞(附poc) - 网站安全 - 自学php网关注热度:108
bodyscriptframe = document.body.appendChild(document.createElement(iframe));frame.src = http://www.baidu.com/;frame.onload = function() {Function(}, (builtins = this), function() {);originalInstantiate = builtins.Instantiate;builtins.Define..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com