ArrowChat 1.5.61多重缺陷 - 网站安全 - 自学php关注热度:70
标题: ArrowChat =~ 1.5.61 Multiple vulnerabilities作者: Kallimero影响版本: 1.5.61, before, and maybe 1.6测试系统: Debian简介============ArrowChat is a chat script, which is abl.....[详情]
梦洁家纺隐蔽SQL注射 - 网站安全 - 自学php关注热度:20
存在问题站点:http://www.minehome.cn很多帽子初看一眼全是flash就走了,我找找,找到一处SQL,然后丢给我亲爱的SQLMAP,它居然告诉我说DBA!SQL注射:http://www.minehome.cn/News.aspx?SearchInfo=1 搜索..[详情]
简单实现webshell root - 网站安全 - 自学php关注热度:39
渗透测试中,绕过防火墙限制,在webshell中实现权限提升后以root权限执行任意系统命令的简单实现(Linux Server)目录:[1] 应用背景[2] 实现思路[3] 实现细节[4] 实际应用[1].应用背景web安全测试..[详情]
网络求职招聘人才网站系统正式版注入 - 网站安关注热度:15
漏洞出现在Educate/Book_Info.asp此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出exp:如下查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)查询管理密码..[详情]
都是卸载惹的祸之2345盲打 - 网站安全 - 自学php关注热度:34
卸载软件有时候收到的不是建议,也可能是xss哦。http://pic.2345.com/dc/uninstall.php?000001各种提建议。插入xss收取cookies修复方案:你懂。..[详情]
一个注射点如何最快速确认是什么类型数据库关注热度:45
假设这么一个注射点:show.html?id=2mysql:id=2 and version()0oracle:id=2 and #39;1#39;||#39;1#39;=#39;11其他的欢迎补充1#upload | 2013-02-05 12:47Access:aNd aSc(cHr(97))=97and exists(s.....[详情]
关于PHP安全配置绕过问题的一些说明 - 网站安全关注热度:24
前几天发布了个漏洞:PHP safe_mode等安全配置绕过:http://www.2cto.com/Article/201302/188083.html这里有一些有意思的地方,做一些补充说明。1、这个问题不是个新问题,其实就是我去年在发的PHP..[详情]
AdaptCMS 2.0.4 SQL注射 - 网站安全 - 自学php关注热度:24
题目: AdaptCMS = 2.0.4 SQL Injection vulnerability作者: Kallimero官网 http://www.adaptcms.com/下载地址 http://www.insanevisions.com/page/3/Downloads/影响版本: 2.0.4测试系统: Debian介绍.....[详情]
Joomla Components lms SQL注射 - 网站安全 - 自学php关注热度:10
作者: KinG Of PiraTeS类型:: webapps平台: php开发者:http://www.joomlalms.com/下载地址http://extensions.joomla.org/影响版本: All vErsion测试系统: [Windows 7 Edition Inteacute;grale 64b.....[详情]
Free Monthly Websites 2.0多重缺陷及修复 - 网站安全关注热度:13
标题:Free Monthly Websites 2.0 Multiple Vulnerabilities作者 : X-Cisadane开发者 : http://www.freemonthlywebsites2.com/下载地址: http://www.freemonthlywebsites2.com/downloads/fmw_oto/webs.....[详情]
畅途网某些服务器信息泄露可致沦陷 - 网站安全关注热度:30
畅途网2台机器存在重要的信息泄露可致网站服务沦陷1#1从畅途网主站用户反馈开始,存在过滤不严格导致后台权限泄露问题重点关注其服务器IP和PORT221.6.35.205:188882在这台服务器上跑了很..[详情]
PHP safe_mode等安全配置绕过 - 网站安全 - 自学php关注热度:51
在某些常见环境下的PHP执行环境,可以绕过其php.ini中设置的安全相关配置执行命令或者做其他操作详细说明:在PHP-FPM环境下的fastcgi运行的PHP中,因为PHP-FPM无法知晓我们的fastcgi请求来源..[详情]
腾讯某业务存储型XSS 可获取指定用户cookie - 网站关注热度:22
腾讯某业务存储型XSS,盗取指定用户cookie,通杀所有业务。QQ空间、邮箱、微博、以及所有个人业务。。跟上我上一个帖子是一样的。。霸气的标题。。。感谢疯子、以及金山毒霸的基友..[详情]
WordPress wp-table-reloaded‏ plugin XSS in SWF&关注热度:23
作者: hip [Insight-Labs]联系方式: hip@insight-labs.org | Website: http://insight-labs.org软件地址: http://downloads.wordpress.org/plugin/wp-table-reloaded.latest-stable.zip开发这网站: http.....[详情]
WordPress Audio Player Plugin XSS in SWF - 网站安全 - 自学关注热度:19
作者 hip [Insight-Labs]联系方式t: hip@insight-labs.org | Website: http://insight-labs.org下载地址: http://downloads.wordpress.org/plugin/audio-player.2.0.4.6.zip程序官网: http://wpaudiopla.....[详情]
shopex两处注入及修复 - 网站安全 - 自学php关注热度:16
注入漏洞是一种经典的漏洞类型了,自从上次跟基友深聊了注入,我对注入的认识又提升了一个高度,在我看来不可以注入的地方,TMD的竟然可以注入,注入攻击最早出现了1998年,貌似..[详情]
易聊语音视频聊天室SQL注射 - 网站安全 - 自学p关注热度:21
构造的方式我不提供了,但是你有心阅读下代码就会明白了。fmsdata.php 文件 第 16 17行$roomID=$_GET[roomID];$query = DB::query(select * from ychat_rooms where roomID=#39;.$roomID.#39;.....[详情]
中国知网注册用户JS验证不严导致上传shell - 网站关注热度:29
www.cnki.net中国知网注册用户JS验证不严导致上传shell,内网不敢转发进去啊,转发的话网站就打不开了....这个漏洞放很久了,提交了算了末日前的哀悼http://my.cnki.net/elibregister/commonRegister..[详情]
那些年我们一起学XSS - 12. Dom Xss进阶 [路径con] -关注热度:27
我不是萝莉con,我是路径con。一些程序员会动态的加载json数据,同域的时候,可以使用ajax;而有时候,数据所在域和当前页面所在域又不一致。所以需要跨域请求。跨域请求数据的手段..[详情]
安全宝几个规则绕过 - 网站安全 - 自学php关注热度:16
利用反向代理和真实执行环境的1 对sql层面解析差异导致2 对文件系统层面解析差异导致地址均未编码利用反向代理和真实执行环境的1 对sql层面解析差异导致2 对文件系统层面解析差异导..[详情]
雪球网另一处重要功能的存储型xss+设计缺陷 - 网关注热度:24
1.存储型xss1)厂家修复了分享图片的xss,在发布功能还有另一处存储型xss;2)点击长文发布,发现这里也能上传图片;3)上传一张图片发布并抓包,发现同样存在完整img标签;4)在img标..[详情]
艺龙旅行网1元买机票 - 网站安全 - 自学php关注热度:16
漏洞发生在艺龙的安卓客户端,艺龙安卓客户端的所有数据都是通过明文传送,包括登录名和密码,开始测试预定酒店没有发现问题,因为服务器对金额有校验,但是测试买机票就发现..[详情]
那些年我们一起学XSS - 11. Dom Xss进阶 [善变iframe关注热度:42
有时候,输出还会出现在 iframe src=[输出]/iframe 。 iframe 的 src属性本来应该是一个网址,但是iframe之善变,使得它同样可以执行javascript,而且可以用不同的姿势来执行。这一类问题,我将..[详情]
cookie安全性研究 - 网站安全 - 自学php关注热度:27
Cookie的格式及组成 Cookie由变量名和值组成,类似Javascript变量。其属性里既有标准的Cookie变量,也有用户自己创建的变量,属性中变量是用变量=值形式来保存。 根据Netscape公司的规定,..[详情]
绕过防注入系统 包括WAF的测试方案集合 - 网站安关注热度:16
原文地址:http://bbs.10hst.com/viewthread.php?tid=39extra=page%3D1======绕过防注入系统,包括WAF的测试代码=======方案一、把测试代码的空格替换成/**/或者+ (注:/**/ 和+ 不要进行url编码)?如果要保持..[详情]
那些年我们一起学XSS - 10. Dom Xss进阶 [邂逅eval]关注热度:27
前面的教程,说到了显式输出和隐式输出。但是不论怎么样,因为最终javascript都会通过document.write或innerHTML将内容输出到网页中,所以我们总是有办法看到输出到哪里。 但是有时候,我..[详情]
Jeecms变形记:xss变种到csrf再变种webshell(jeecms漏洞集关注热度:252
今晚花了4个小时去研究了一下jeecms,来看看一个xss如何变种webshell的测试版本:jeecms-2012-sp1官网:http://www.jeecms.comjeecms这个基于java开发的cms系统无比强大,现在已开源,有很多政府,学校..[详情]
phpcms v9 2013-02-01会员中心注入漏洞分析报告(含临关注热度:22
报告名称:phpcms v9 2013-02-01 会员中心注入漏洞分析报告漏洞作者:skysheep分析作者:Seay博客:http://www.cnseay.com/漏洞分析:漏洞存在于 phpcms\modules\member\index.php 文件account_manage_info函.....[详情]
利用post在Ecshop后台getshell的方法 - 网站安全 - 自关注热度:21
admin/template.phpif ($_REQUEST[#39;act#39;] == lsquo;update_libraryrsquo;){ check_authz_json(lsquo;library_managersquo;); $html = stripslashes(json_str_iconv($_POST[#39;html#39;])).....[详情]
修改url的参数进行突破上传限制拿webshell - 网站安关注热度:36
大家可能都看见过这样的漏洞,这里以疯子的嘉友科技cms上传漏洞为例。谷歌关键字:inurl:newslist.asp?NodeCode=exp:admin/uploadfile.asp?uppath=mad.aspupname=uptext=form1.mad.asp他原上传目录是:/upload....[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com