中兴某子公司商城APP应用任意用户密码重置及越权访问大量敏感信息 - 网站安全 - 自学php网关注热度:85
中兴某子公司商城APP应用任意用户密码重置及越权访问大量敏感信息 http://www.zteup.com/view/toindex 中兴尚品网,一个购物网站,该网站的APP应用存在诸多问题,泄露大量敏感信息,任意用..[详情]
常见的网站攻击方式和防护方法(小白通俗篇) - 网站安全 - 自学php网关注热度:84
作为站长兢兢业业的编辑推广,辛辛苦苦才收点广告费,网站流量大了便会时常面对 黑客 的攻击,我的网站遭遇了两次因攻击死亡或瘫痪的经历,第一次是织梦CMS被博彩整站篡改网站..[详情]
B2Bbuilder最新版SQL注入(DEMO演示) - 网站安全 - 自学php网关注热度:83
B2Bbuilder最新版SQL注入(DEMO演示) module/buy/detail.php存在如下代码: ?phpinclude_once($config[webroot]/module/buy/includes/buy_class.php);//===================================================//报价提交if(!empty($_POST..[详情]
有货官方某接口设计不当可平行越权修改他人资料及订单等 - 网站安全 - 自学php网关注热度:95
1. 下载 个官方APP,查看自己的购物车,然后burp修改uid,爆破遍历,看存在哪些有用的uid 从返回长度可以得知,存在7039963这个uid用户 抓包,修改uid重发此包 截图:看到7039963这个用户的..[详情]
js小脚本——判断小弹窗和用户浏览器类型 - 网站安全 - 自学php网关注热度:81
1.弹窗,让用户选择是否继续进行下一步 htmlbodyscript type=text/JavaScript var r=confirm(此系统仅支持chrom 浏览器 !IE、firefox不兼容!是否继续?); if (r==false) { window.history.back(-1); } scriptbody htm..[详情]
ecshop一处验证码绕过逻辑漏洞 - 网站安全 - 自学php网关注热度:82
一处逻辑 漏洞 导致绕过 虽然验证码进行了加密,但是逻辑上还有点问题 问题出在 ..\includes\cls_captcha.php 通过验证函数可以看到直接返回,并没有对验证失败进行处理 function check_word(..[详情]
花瓣网全站点多处功能设计缺陷导致跨站请求伪造(CSRF)(可利用私信功能影响全站注册用户) -关注热度:81
花瓣网全站点多处功能设计缺陷导致跨站请求伪造(CSRF)(可利用私信功能影响全站注册用户)。 花瓣网全站点多处功能设计缺陷导致跨站请求伪造(CSRF)。 poc全部在下方。 本次影响范围:..[详情]
XML安全之Web Services - 网站安全 - 自学php网关注热度:103
0x01 引言 前段时间搞站遇到了TRS的系统里面涉及到了ws(Web Services简称)的相关技术,不久前玩一个xx酒店的时候又通过ws进入了它的数据库,后来接连遇到或看见一些app服务和物联网相..[详情]
通过一个存储XSS探测178内网 - 网站安全 - 自学php网关注热度:85
通过一个存储XSS探测178内网 附payload 站点:http://apt.178.com/ 在添加app应用或者铃声资源的时候,没有对输入进行过滤。 如下 上传之后需要等管理员审核后才会在前台显示出。 那就可以..[详情]
华三某管理系统后台SQL post注入漏洞(直接获取敏感数据) - 网站安全 - 自学php网关注热度:80
不知道和之前的人重复否 http://asc.h3c.com/ 漏洞 证明: 修复方案: sql语句拼接..[详情]
oecms 存储型 xss - 网站安全 - 自学php网关注热度:86
没有对文件的访问做验证,并且其中有一个参数在最后转义了,看了一下用oecms的网站挺多的;此xss用起来也比较方便,直接post数据,前台直接触发,后端也没做csrf处理,这也增大了..[详情]
UWA 2.2.1 多处sql注入 - 网站安全 - 自学php网关注热度:104
/core/lib/core/Db.class.php内的 parse_value函数还是老样子,只是把lib/ctrlr/Member/ArchiveCtrlr.class.php里的过滤了。 在用户注入处 public function register_do() { /* check member register switch */if(!$this-_o_m[regi..[详情]
中兴某站奇葩文件上传绕过GetShell - 网站安全 - 自学php网关注热度:98
搞了半天终于传上去了,来个首页吧~ http://www.appstar.com.cn 中兴应用之星网站,看见有人报过常规的文件上传绕过 漏洞 下面来看看奇葩的文件上传。 #1,首先肯定是去找上传的地方,找..[详情]
湖北省农机安全监理推广信息网存储型XSS+SQL注入(已打Cookies) - 网站安全 - 自学php网关注热度:85
湖北省农机安全监理推广信息网存储型XSS+SQL注入(已打Cookies) sqlmap identified the following injection points with a total of 0 HTTP(s) requests:---Place: GETParameter: classId Type: boolean-based blind Title: AND boolean..[详情]
买卖宝重置任意密码漏洞(非爆破) - 网站安全 - 自学php网关注热度:85
买卖宝成立于2006年,是国内最早涉足移动电子商务的专业平台,致力于为农民、农民工及三四线城市居民提供平等的购物机会。团队积极进取、努力创新,历时多年,已发展成为国内市..[详情]
百度贴吧点击劫持(可恶意刷粉丝)及解决方案 - 网站安全 - 自学php网关注热度:103
百度贴吧没考虑点击劫持防御,可造成恶意刷粉丝。 估计很多地方都没考虑,还可以继续挖。 点击劫持(ClickJacking)是由互联网安全专家罗伯特.汉森和耶利米.格劳斯在2008年首创的。..[详情]
慕课网IOS客户端SQL注入(附脚本) - 网站安全 - 自学php网关注热度:96
在iOS客户端点击某一个课程时,post请求如下 POST /api2/getmediainfo_ver2 HTTP/1.1Host: www.imooc.comProxy-Connection: keep-aliveAccept: */*Accept-Encoding: gzip, deflateCookie: Hm_lvt_f0cfcccd7b1393990c78efdeebff3968=14221776..[详情]
某电商网站流量劫持案例分析与思考 - 网站安全 - 自学php网关注热度:94
【前言】 自腾讯与京东建立了战略合作关系之后,笔者网上购物就首选京东了。某天在家里访问京东首页的时候突然吃惊地发现浏览器突然跳到了第三方网站再回到京东,心里第一个反..[详情]
格式化字符串漏洞实验 - 网站安全 - 自学php网关注热度:81
一、 实验描述 格式化字符串 漏洞 是由像printf(user_input)这样的代码引起的,其中user_input是用户输入的数据,具有Set-UID root权限的这类程序在运行的时候,printf语句将会变得非常危险,..[详情]
SpringMVC中的XXE漏洞测试 - 网站安全 - 自学php网关注热度:146
SpringMVC框架支持XML到Object的映射,内部是使用两个全局接口Marshaller和Unmarshaller,一种实现是使用Jaxb2Marshaller类进行实现,该类自然实现了两个全局接口,用来对XML和Object进行双向解析。..[详情]
利用人人网某处设计缺陷攻击内网应用 - 网站安全 - 自学php网关注热度:76
利用人人网某处设计缺陷攻击内网应用 http://wooyun.org/bugs/wooyun-2015-091798中得ssrf可用短连接绕过。 http://widget.renren.com/dialog/share?resourceUrl=http://dwz.cn/CvchS 这样的链接就可以读取内网的一些..[详情]
PHP任意文件上传漏洞(CVE-2015-2348) - 网站安全 - 自学php网关注热度:80
安全研究人员今天发布了一个中危 漏洞 PHP 任意文件上传漏洞(CVE-2015-2348)。 在上传文件的时候只判断文件名是合法的文件名就断定这个文件不是恶意文件,这确实会导致其他安全问..[详情]
魔游游某点注入大量数据库及百万会员信息泄露 - 网站安全 - 自学php网关注热度:88
魔游游手游交易网 中国手机游戏交易第一门户 魔游游_moyoyo 最安全高效的手游交易服务平台? www.moyoyo.com 点:http://v.moyoyo.com/web/list?cid=6 访问:http://v.moyoyo.com/web/list?cid=6 Using settings..[详情]
Alibaba CTF 2015 – XSS400 WriteUP - 网站安全 - 自学php网关注热度:91
周末两天都在疗养睡眠,恰逢 AliCTF 与 0ctf 的夺旗赛,其实我都快睡到周一了,可惜下午被 R29 叫起来说阿里出了道 XSS400 分的题还没有队伍做出,另外说明一下经过朋友得知,如果此题..[详情]
中国移动手机钱包业务getshell(涉及多个库多个旁站,可致APK替换) - 网站安全 - 自学php网关注热度:84
struts2 漏洞 地址:http://wxhd.shwxcs.cn/PhotoflyingCity/AppActivityNfc/index.action?urlcategory=1appid=AP310000000000010634areacode=310000portaltype=0columnid=accesstype=1ext=version=3usessionid=ua=resourceid=SV310000000333backurl= 服务..[详情]
总结Web应用中基于浏览器的安全漏洞 - 网站安全 - 自学php网关注热度:82
摘要 Web浏览器或者手机浏览器都是在用户与互联网之间充当着中介者的角色,在日常生活中我们使用更多的不外乎Google Chrome, Mozilla Firefox, Internet Explorer, Opera, Safari等。随着用户越来越..[详情]
Mallbuilder(多用户商城)储存型XSS指哪儿打哪儿(5处打包) - 网站安全 - 自学php网关注热度:79
首先还是来到demo演示地址:http://cn.mall-builder.com/main.php 这个demo演示地址,已经停止注册了 应该是这个洞的原因= =哈哈 WooYun: Mallbuilder(多用户商城)储存型XSS盲打后台,内附超详细解说..[详情]
爬虫技术实战 - 网站安全 - 自学php网关注热度:81
上篇文章《爬虫技术浅析》(http://www.2cto.com/Article/201411/353078.html)介绍了爬虫的基本技术,分享了一个动态爬虫demo。这篇文章主要讲解爬虫技术的实战效果。 本次介绍的结果如下:..[详情]
百度某个从SSRF到内网WebShell - 网站安全 - 自学php网关注热度:92
所有故事从一个简单的SSRF说起。。。 1、某次发现一个SSRF http://apistore.baidu.com/astore/toolshttpproxy 功能十分全,包括get post 什么的。 2、内网探测 首先从dns爆破中获取部分内网ip,然后写个..[详情]
网站实现https访问能有效防范流量劫持 - 网站安全 - 自学php网关注热度:81
流量劫持是一种古老的攻击方式,比如早已见惯的广告弹窗等,很多人已经对此麻木,并认为流量劫持不会造成什么损失。而事实上,流量劫持可以通过多种你无法觉察的方式,暗中窃..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com