网站优化新动_IP+端口泛解析 - 网站安全 - 自学关注热度:45
近期不少站长反映网站优化不好做了,QQ统计,网站统计有一种新的优化方式IP+端口做泛解析进行垄断性排名优化没什么竞争的词基本能垄断首页,乃至前几页。相比用偏僻后缀域名做泛..[详情]
phpyun注射绕过360防护 - 网站安全 - 自学php关注热度:38
注册时检测会员是否使用问题model register class php23 行function ajax_reg_action(){$post = array_keys($_POST);$key_name = $post[0];if($key_name==username){$username=@iconv(utf-8,gbk,$_P..[详情]
某学校管理系统漏洞大礼包集合(含XSS存储-SQL注入关注热度:41
校无忧学校网站系统这个是关键字喔,可以加这个。也可以不加!百度搜索到好啦。。先这样子吧。。。都存在get注入?[root@Hacker~] Sqlmap sqlmap -u http: www tajx com TeacherView asp?id=12..[详情]
phpyun绕过360艰难的SQL注射及修复 - 网站安全 - 自关注热度:49
想在PHP云里进行一次SQL注射,真的是好难。我首先发现了一个SQL注射,这个过程也不轻松。在phpyun model class action class php中function get_admin_user_shell(){ if($_SESSION[ 39;auid 39;] $_SES..[详情]
释锐教育区校版电子书包教学平台XSS漏洞 - 网站关注热度:79
看到http: www wooyun org bugs wooyun-2010-051965过了,我也来了存储型xss详细说明:利用官方demo测试http: demo 31390 com:8080 eLearning user html随意点击一个用户在留言处写入xss语句点击留言试试直接就..[详情]
ThinkSAAS 2.2 存储型XSS(绕过防护机制) - 网站安全关注热度:212
富文本过滤的代码片段:function cleanJs($text) {$text = trim ( $text ); $text = stripslashes ( $text ); 完全过滤注释$text = @preg_replace ( 39; !--? *-- 39;, 39; 39;,..[详情]
Phpyun注入一枚绕过360注射附exp - 网站安全 - 自学关注热度:68
可以引入单引号, 但是在这里也不需要引入单引号。虽然有360 但是还是能注入出密码。写了个小脚本来跑。(代码很渣 速度很慢 但是还是能跑完整) - - 特么的完全不会写, 太渣了。详..[详情]
春秋航空某分站越权修改任意用户信息 - 网站安关注热度:32
我先去注册两个号,整了两份简历,拉出来看看我们来改第二个号的简历,抓个包,改个ID试试点提交数据,还给我蹦了个框,不过不要在意这些细节回去看看第一个号哇哦,汉子变妹子..[详情]
华润集团某控股公司一系列系统安全问题及隐患关注热度:39
华润集团某控股公司一系列系统安全问题及隐患(弱口令 目录遍历 任意短信发送 Getshell 信息泄露)华润三九医药股份有限公司:不止是ST2漏洞,只有个开始。---------------------------1 OTC推广平..[详情]
骑士人才系统注入(20140805)注入一枚 - 网站安全关注热度:34
v3 4 20140808详细说明:include common fun phpfunction updatetable($tablename, $setsqlarr, $wheresqlarr, $silent=0) {global $db;$setsql = $comma = ;foreach ($setsqlarr as $set_key..[详情]
Cmseasy SQL注射漏洞 2 - 网站安全 - 自学php关注热度:44
注入 无限制front_class php 对 username 做了限制 但是 忘了 转义符if(preg_match( 39; ( 39;|) 39;, $_POST[ 39;username 39;]) || preg_match( 39; ( 39;|) 39;, $_GET[ 39;usernam..[详情]
Cmseasy SQL注射漏洞之三及修复 - 网站安全 - 自学关注热度:35
注入。。bbs中发文章的时候 直接把$_POST数据带入 拼接sql功能函数中导致注入 bbs add-archive php 30行if($id = $archive-inserData($_POST)){直接带入整个$_POST bbs model db base php 38行public fu..[详情]
腾讯某处可插入第三方CSS - 网站安全 - 自学php关注热度:46
腾讯某处可插入第三方css,可引起XSS!http: pt 3g qq com s?aid=touchLoginbid_code=qqbuyLogincss=http%3A%2F%2Fapp t qq com%2Fdownload php%3Fkey%3D8e1b1ba1-a9de-438a-9f66-a073d7e60da0%26name%3Dhell..[详情]
TurboMail邮件系统任意文件读取漏洞(需管理权限关注热度:61
TurboMail邮件系统处理日志文件时未对文件路径进行判断,导致可读取服务器上的任意文件。邮件后台管理进行WEB日志查看时存在任意文件读取漏洞。漏洞代码位于TomcatLogAjax class,其中..[详情]
FengCMS任意文件下载绕过第二发(系统特性未考虑关注热度:51
你给的测试站点,看源码你是过滤 但是你忘了window支持 http: guf521656 h163 92hezu org index php?controller=downfile=L3VwbG9hZC9cLi5cY29uZmlnLnBocA==修复方案:直接过滤 和 就行了..[详情]
用友人力资源管理软件(e-HR)另一处SQL注入漏洞关注热度:80
上一个注入由于不清楚到底是啥版本,只能让厂商自己去查了,赶脚挺愧疚的。这次终于不用纠结版本问题了,因为通杀。。。详细说明:1 漏洞出在[重置密码]功能这,密码找回输入用..[详情]
PHPMyWind后台管理界面的SQL注入漏洞 - 网站安全关注热度:134
后台管理界面因为过滤不严格导致SQL注入漏洞,可以使权限较低的管理员取得较高权限,以及获取并修改超级管理员的用户名密码。详细说明:存在问题的代码,admin_save php 59-101行,S..[详情]
74cms (20140709) 二枚二次注入 - 网站安全 - 自学ph关注热度:93
不好好的通过修改造成漏洞的代码 而是通过修改过滤函数。 现在的过滤函数, 虽然我是绕不过去了。但是还是能找到几处能出数据的。之前未通过,这次两个打个包来。P S:这很不好意思..[详情]
74cms (20140709) 9枚注入打个包 - 网站安全 - 自学p关注热度:44
不好好修改漏洞代码 而是修改过滤函数 虽然你们这过滤函数我绕不过。但是过滤的还不是很完善, 还能出数据。还是在修改过滤函数的同时好好修改下产生漏洞的代码把。详细说明:看..[详情]
易思ESPCMS sql注入(demo成功) - 网站安全 - 自学关注热度:58
rtV6 0 14 07 07 UTF8详细说明:看了大牛们提交的 WooYun: ESPCMS最新 V5 8 14 03 03 UTF8 正式版暴力注入 下了最新版来看看,发现 加密函数 还是老样子啊- -不过 ,查询换成 了 id 而不是 use..[详情]
FengCMS的CSRF漏洞可导致数据库被dump - 网站安全关注热度:35
重要功能未进行csrf token验证导致可被脱裤详细说明:后台管理中的数据备份功能未进行csrf token验证。攻击者制作内容如下的csrf php并放到attacker com下面:?phpfile_put_contents(test txt, IP:..[详情]
某通用企业版OA系统三处SQL注入(无需登录) -关注热度:44
算是捡了个便宜~~详细说明: @what_news 发布的 WooYun: 某通用企业版OA系统SQL注入大礼包 中,说注入差不多找完了,其实还有漏网之鱼,哈哈,让小菜捡了个便宜注:get_dict aspx 一处重复开发..[详情]
成都航空有限公司官网存储型XSS一枚可盲打后台关注热度:63
过滤不严,导致XSS,可打后台cookie,造成客户敏感信息泄露。网址:http: www chengduair cc存在漏洞网页链接:http: www chengduair cc Feedback asp漏洞证明已打到cookie,看下图进后台,全部是客户留言..[详情]
主机屋可任意修改其他用户密码漏洞 - 网站安全关注热度:39
任意修改他人密码详细说明:首先我们要在主机屋上注册一个帐号并且绑定邮箱之后来到首页找到忘记密码功能在这里填写我们注册的帐号然后点击下一步随后到邮箱接收验证码并填写..[详情]
Ecmall二次注入第四弹 - 网站安全 - 自学php关注热度:43
20140618详细说明:虽然20140618添加了防注入的 但是还是能勉强绕过。首先注册一个会员 然后申请开店。然后把店的名字改成 yu,user(),1 and extractvalue(1,concat(0x5c,(user())))) 然后这里转义再入库..[详情]
东方时尚驾校所有服务器的可被渗透影响数据安关注热度:36
本次漏洞可威胁数百万驾驶学员用户信息造成泄漏,不在北京的朋友可能对东方时尚不清楚,我简单介绍下北京市东方时尚机动车驾驶学校于1995年注册成立,占地面积2000余亩,员工30..[详情]
美丽约多处业务安全漏洞(任意密码修改、刷金关注热度:76
交友约会神器 哈哈详细说明: 1 任意手机注册 手机动态码可遍历得到(手机号未注册) 打开软件 提示各种登录方式,我们选手机或邮箱登录,然后再选忘记密码 这么牛X得手机号竟然没有..[详情]
cmseasy最新版存储型XSS+代码分析(可绕过xss防护机关注热度:45
cmseasy 5 5 0 20140605bbs ajax php$data = array(); $_POST[ 39;content 39;] = unescape($_POST[ 39;content 39;]); $data[ 39;aid 39;] = isset($_POST[ 39;aid 39;])..[详情]
芒果云KODExplorer任意文件上传导致代码执行(二)关注热度:101
这次问题出在默认设置的权限上。还是在默认用户组权限上。我们不能上传某些后缀,比如php,但有一个zip在线解压功能- -打包php。。。然后解压- -ok- - php可以执行了~这个情况还是很常..[详情]
Discuz7存在一处SQL注射漏洞(无需登录即可触发)关注热度:41
Disucz7 SQL注射漏洞。在faq php中使用的gids变量未被初始化。在180行有一句排序的代码:ksort($gids);而后的代码是:foreach($gids as $row) { $groupids[] = $row[0];}$groupids[] = $row[0];这里取了..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com