豆包网的搜索型盲注 - 网站安全 - 自学php关注热度:19
http://www.doubao.com/shop关键词 电视漏洞证明:http://www.doubao.com/shop?goodname=%B5%E7%CA%D3%and 1=2 and %=修复方案:过滤。。作者 Passer_by..[详情]
腾讯QQ空间跨站漏洞及修复 - 网站安全 - 自学ph关注热度:25
QQ空间存在一处储存型跨站详细说明:QQ空间应用处有一个文件夹应用,该应用可以重命名文件名,正常情况下客户端是过滤了特殊字符的。但是特殊字符仅仅在客户端做了过滤并没有在..[详情]
qq邮箱的几个跨站(word文档,flash跨站,文本型附件关注热度:22
QQ邮箱储存型xss,无任何过滤哦亲..邮箱打开附件处文本型附件可以直接打开,对文本字符无任何过滤。在所有ie内核的浏览器下面触发文本内的xss通过以下步骤可在现漏洞首先建个记事..[详情]
SinaEditor二次开发JSP版本上传漏洞简单分析 - 网站关注热度:40
0times;00 SinaEditor简介0times;01 漏洞描述0times;02 漏洞利用0times;03 漏洞分析0times;04 漏洞修复作者:itleaf注:本人初学者,分析有误处还请指正0times;00 SinaEditor简介SinaEditor是基于新浪博.....[详情]
有点暴力的sql防注入脚本 - 网站安全 - 自学php关注热度:29
%Rem Copy Right by Samy http://www.2cto.comCall SafeRequestSub SafeRequestif Request.QueryString ThenKll_inje(Request.QueryString)if Request.Form Then Kll_inje(Request.From)if.....[详情]
卡奇娱乐数据库下载漏洞及修复 - 网站安全 - 自关注热度:48
下载地址:http://down.admin5.com/asp/24277.html由于数据库没做防下载所以导致xx。管理员可以改ndash;~话说改自动易6.6的。貌似有exp可以注入。。没测试成功呃~就这套系统- -~默认数据库下载,..[详情]
Full Path Disclosure Tutorial - 网站安全 - 自学php关注热度:53
Greetings from, well, me? :PIn this little write up today, I am going to try and explain you what #39;FPD#39; is, how to detect it, analyze it, and some pretty good.....[详情]
Bypass 'Incorrect usage of UNION and ORDER BY' -关注热度:44
this tut will give you instructions how to inject after order by/limit.like thatPHP Code:SELET*FROMpageWHEREid=1ORDERBYid[here]ASC[here]LIMIT10,10[here]here - injection point.we c.....[详情]
Basic blind Sql Injection using (TIME DELAY) - 网站安全 -关注热度:10
基本的盲注技巧 时间延迟Blind sql Injection. (time delay)For educational purposes only!Hellow, HF users.Since no one took the time and effort to make a decent time delay tut.....[详情]
Phpspy 2011继续身份验证绕过漏洞 - 网站安全 - 自学关注热度:24
2010的在这里:http://www.2cto.com/Article/201104/87993.htmlAuthor: Tm3yShell7官方目前下载已经修补上了 目前官方下载是2011.php, 文件名为2011ok.php的是带洞版本。今天m0r5和我说phpspy2011 我都不知.....[详情]
Thinkphp框架任意代码执行漏洞利用及修复 - 网站安关注热度:19
ThinkPHP是一个开源的PHP框架, 是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。早期的思..[详情]
56.com的多个存储型XSS - 网站安全 - 自学php关注热度:18
56.com的各种没过滤。测试都没什么技术含量。就没有一个不xss的input。我觉得写这个页面的人可以辞退了。56.com存在存储型xss。修复方案:过滤啊。作者 random_@..[详情]
西街网一个SQL注射漏洞及修复 - 网站安全 - 自学关注热度:14
漏洞厂商是 西街网。。。没有在该平台买过鞋额。。。没有继续深入,这个漏洞不咋明显。。。无意中发现的。。。电商网站应该注意购物平台的安全。。。http://www.xijie.com/search/yonex..[详情]
shopex官网存在字符过滤漏洞 及修复方案 - 网站安关注热度:89
shopex官网存在字符过滤漏洞,该漏洞可以任意更改shopex网用户密码,此前更是一度拿下官方网站的webshell,这个问题已经存在2年多了,现在放出了,SHOPEX团队应该是PHP精英吧,还出现这..[详情]
actcms网站管理系统漏洞0day - 网站安全 - 自学ph关注热度:31
作者: Liuker漏洞版本:actcms3.0以下版本默认后台路径:admin/默认数据库:App_Data/DataBase.mdb默认账户:admin默认密码: admin利用点:FCK编译器漏洞界面:www.2cto.com /admin/fckeditor/editor/filemana.....[详情]
XSS成因与防范 - 网站安全 - 自学php关注热度:23
什么是xss漏洞XSS又叫CSS英文缩写为CrossSite Script,中文意思为跨站脚本攻击,具体内容指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会..[详情]
Shell脚本防攻击一例 - 网站安全 - 自学php关注热度:29
不知道得罪了哪路神仙,收到nagios报警,发现有个网站有CC攻击。看样子,量还不小,把服务器的负载都弄到40+了,虽然网站还能打开,但打开也是非常的缓慢。如果不是配置高点,估计..[详情]
phpmywind留言板xss & csrf漏洞及修复 - 网站安全关注热度:29
这个漏洞在法客论坛公布的,我也发一下。漏洞利用条件留言代码scriptsrc=http:// www.2cto.com /admin/Inc/mywind.js/script接下来就是等了这个是个新出的 cms 管理员肯定会去猛看留言每天访问 cas..[详情]
渗透南茜学院 - 网站安全 - 自学php关注热度:22
Author: 左泪 Blog: http://www.my0xsec.com/目标站点:http://www.2cto.com/ (仅为代替目标站,并非本站)ASPX的站没有注入点去后台看弱口令很失望,试了N多密码 都无效继续返回前台随便找了个图片..[详情]
QQ空间存储型XSS漏洞(组合利用) - 网站安全 -关注热度:17
1. QQ空间某处正则混乱,导致恶意构造。2. QQ空间某文件存在潜在风险3. 1+2 = 此漏洞详细说明:1. 一开始的目标是这个http://b.qzone.qq.com/cgi-bin/custom/modify_custom_window.cgi,这个页面是用来修改..[详情]
新浪生活服务互动社区Mysql盲注漏洞及修复 - 网站关注热度:20
注入漏洞存在地址为http://life.sina.com.cn/act/cgi/mother/md?uid=1464029310其中该漏洞可以导致数据泄漏,其中泄漏的数据包括团购,优惠券、以及用户联系方式,smslog,团购商户、admin等数据。同..[详情]
加加米点击普通网站可刷积分及修复方案 - 网站关注热度:17
通过该漏洞,可以刷加加米的积分详细说明:通过Fiddler软件 可以截取包 达到修改js目的让这里的20不用再等待 直接提交ajax 来做时间欺骗之前js文件click.jsfunction init(s_time, d_delay, p_id, t_c..[详情]
又拍云存储型xss 可获取COOKIES和地址. - 网站安全关注热度:15
又拍网旗下某站存在存储性XSS,专钓客服姐姐的COOKIES和地址。详细说明:又拍云存储(http://www.upyun.com)用户管理后台对用户信息基本资料的过滤不严,导致可以存放XSS跨站脚本。div clas..[详情]
渗透QQtz综合社区 - 网站安全 - 自学php关注热度:32
作者:暗黑最近由于比较蛋疼的原因,觉得很无聊,某牛说自己黑了一个网站,发在QQtz上面,让我去围观,他么的一看这个网站就觉得蛋疼。纯属一个黑阔窝点嘛,于是引发我入侵的想..[详情]
一次奇遇的渗透 - 网站安全 - 自学php关注热度:20
作者:y0umer打开网站发现确定是注入以后直接丢啊D了。(我懒)发现del.asp打开看看。。相当悲剧之。直接爆数据库路径了。。然后下载,打开找到admin表段。继续看数据库。。看见了数..[详情]
HTML5能够替代Flash 增强Web安全性? - 网站安全 -关注热度:36
尽管现在所有连接互联网的计算机都安装了Flash(Adobe问题不断的Web多媒体格式),但是似乎它很快就会被新标准HTML5所替代。按照Adobe自己话说,HTML5现在得到主流移动设备的普遍支持,..[详情]
国内某酒店CMS的注射0day - 网站安全 - 自学php关注热度:34
白盒在某种程度上来说也TM是个体力活,MVC的框架让人看到蛋疼测试代码:1.http://www.2cto.com /index.php?m=liansuohotelcityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,5,6.....[详情]
将博cms(Jumbotcms) 5.X所有版本注入漏洞及修复 - 网关注热度:27
Jumbotcms是一套应用广泛的开源.NET的CMS程序,jumbotcms采用微软推荐的多层安全架构,应用广泛,安全系数较高。在新版的jumbotcms5.X中DbOperHandler类的GetField函数未对字段参数进行过滤,造成..[详情]
骑士cms(74cms) V3.1.20120214 sql注射拿管理员hash - 网站关注热度:24
对提交的信息不过滤,直接传入sql语句执行,导致可构造特殊语句获取相关信息更新用户信息部分代码提交更新语句部分代码官方demo实测,第一步,注册第二步,填写一些信息第三步,..[详情]
阿曼达企业建站CMS系统 oday - 网站安全 - 自学p关注热度:28
关键字:inurl:cg_ProductShow.asp?有点防注的小手段 但是用注入中转可以过滤爆用户名密码:www.2cto.com /xx.asp?xx=xx and 1=2 union select 1,username,3,4,5,6,password,8,9,10,11,12,13,14,15,16,17.....[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com