74cms 存储型xss 可攻击企业用户(工作提供商)关注热度:14
首先申请两个账号,一个是个人用户,一个是企业用户个人用户创建建立,在培训经历这一块填写如图所示:保存后,登陆企业用户后如图:展示结果如图所示:修复方案:对输出的参..[详情]
iGenus邮件系统 邮件储存型XSS(打开自动触发) - 网关注热度:22
在邮件内容直接插入脚本 scriptalert( xss ) script 未过滤导致直接执行我在浏览器里面 就直接用审查元素改咯 就不构造了修复方案:过滤..[详情]
TCL官网命令执行导致getshell(可内网,附赠信息泄关注热度:39
TCL官网命令执行导致getshell1 主站命令执行是thinkphp的命令执行漏洞,这么久了还没修复,维护人员该打pp了http: www tcl com new 1735 html abc abc abc ${@phpinfo()}直接http: www tcl com new 1735 htm..[详情]
易酷cms本地包含导致getwebshell(ThinkPHP) - 网站安全关注热度:36
通过本地包含直接getwebshell,直接控制整个网站权限。漏洞文件:core Lib Action Home MyAction class php?phpclass MyAction extends HomeAction{ public function index(){$this-show();}..[详情]
74cms人才系统存储型XSS及修复 - 网站安全 - 自学关注热度:17
74CMS对用户输入没有进行有效过滤,导致XSS漏洞存在。漏洞触发时,可拿到系统管理员COOKIE信息,修改后台设置,增加管理员等。1、74CMS人才系统对创建简历的各字段没有进行有效过滤,..[详情]
KesionCMS存储型xss漏洞可打任意用户 - 网站安全关注热度:16
这里选择用KesionCMS官方体验地址http: demo kesion com 该存储型xss漏洞存在于发送消息处这里我们用bitcoin100向另外一个用户bitcoin发送消息,发送消息时,在内容中插入xss代码img src= onerror=al..[详情]
Yungoucms商业框架sql注入及修复 - 网站安全 - 自学关注热度:35
这里用Yungoucms商业框架的官方前台http: www yungoucms cn做测试。该注入点位于帮助中心的任一页面,比如http: www yungoucms cn help 1加 39;,报错请出sqlmap这是一个伪静态页面,直接加*跑数据py..[详情]
74cms逻辑漏洞导致sql注入及修复2 - 网站安全 - 自关注热度:16
include fun_personal php(346-373)$resume_work=get_resume_work($uid,$pid);$resume_training=get_resume_training($uid,$pid);$resume_photo=$resume_basic[ 39;photo_img 39;];if (!empty($resume_work)..[详情]
74cms逻辑漏洞导致sql注入及修复 - 网站安全 - 自学关注热度:19
include fun_personal php(381-398)$j=get_resume_basic($uid,$pid);$searchtab[ 39;sex 39;]=$j[ 39;sex 39;];$searchtab[ 39;nature 39;]=$j[ 39;nature 39;];$searchtab[ 39;marriage 39;]=$j[ 39..[详情]
siteserver某处严重的sql注入(并可绕过线上waf)关注热度:37
siteserver 非常严重的sql注入,绕过安全狗继续测试SiteServer cms的系统modal_UserView aspx页面,存在sql注入漏洞,攻击者可以利用漏洞,未授权访问数据库。modal_UserView aspx页面,对应源代码在..[详情]
js hijack抓取爱奇艺登录用户信息 - 网站安全 - 自关注热度:36
sobug审核人员素质根本不行。poc的意义只是在于证明这个漏洞。同样的漏洞我写过一个poc了,现在换一个url你就不认识了,那我能说什么,我只能说,那我就写一个poc给你看。无心再扯淡..[详情]
74cms 企业级用户 存储型xss 可打管理员 - 网站安全关注热度:13
登陆企业用户修改企业信息:登陆管理员查看:修复方案:对参数的输出做htmlcode转换..[详情]
Taocms的Sql注射一枚可以无视GPC - 网站安全 - 自学关注热度:16
过滤不严。在index php中include(SYS_ROOT INC 39;common php 39;);$path=$_SERVER[ 39;PATH_INFO 39;] ($_SERVER[ 39;QUERY_STRING 39;]? 39;? 39; str_replace( 39;? 39;, 39; 39;,$_SERVER[ 39..[详情]
中青宝某处SQL注入(root可跨库) - 网站安全 - 自关注热度:13
中青宝某处SQL注入URL:http: slo zqgame com login html登录窗口的一处post型注入由于这次执行完一个select之后执行了一次insert,所以UNION不出来,不过显错一下就成功了。之后开始注入发现了有..[详情]
EspCMS最新版可伪造任意帐户登陆(简单利用代码关注热度:27
EspCMS最新版可伪造任意帐户登陆(源码分析)测试版本espcms_utf8_5 8 14 03 03_bEspCMS中用户cookie生成算法中重要的就是db_pscode貌似前面有大牛提交过多次,厂商都只是略作修改,并没有最终搞..[详情]
腾讯QQ群持久xss攻击(可执行js窃取cookie挂马等,关注热度:29
腾讯QQ群持久xss攻击在聊天窗口输入带有xss脚本的视频http: www tudou com programs view gh7jvNA-1JM 经测试可造成通知中心持久型xss 在QQ群发送土豆url直接xss..[详情]
39健康网某站点存在SQL注入漏洞 - 网站安全 - 自学关注热度:29
39健康网某站点存在SQL注入漏洞MSSQL SQL盲注入存在注入的站点如下:http: makemoney 39 net 注入页面:CommentPager ashx注入参数:tid正常情况:and 1=1and 1=2返回结果不一:嗯,用substring()函数来进..[详情]
顺丰速运某分站点HTTP头部注入 - 网站安全 - 自学关注热度:37
有两种方法能写出没有错误的程序;但只有第三种好用。一处头部的的使用导致了本次漏洞的产生。出事站点:vosuat sf-express comURL:http: vosuat sf-express com index php?m=contentc=indexa=listscatid=..[详情]
qibocms分类注入一枚可提升自己为管理 - 网站安全关注热度:19
qibocms 分类系统。在member company php中$cpDB=$db-get_one(SELECT * FROM `{$pre}memberdata_1` WHERE uid= 39;$lfjuid 39;); if($step==2){ foreach( $_POST AS $key=$value){..[详情]
Discuz! X3.1 Release 20140301后台拿shell真的修复了吗关注热度:25
之前写的几个后台拿shell,Discuz!忽略了,但新版本Discuz! X3 1 Release 20140301实际上有所加强,但是真的修复了之前提到的问题吗?Discuz!大概做了下面几个改动:1 统计代码处,对 ? 中的尖括..[详情]
人人网某分站远程代码执行(已Shell) - 网站安全关注热度:37
1 人人某个分站由于使用Think php的框架并且未修复其远程代码执行漏洞导致存在该漏洞,利用该漏洞可直接执行PHP代码:http: innovator renren com index php module action param1 $%7B@phpinfo()%7D 2 直接..[详情]
phpcms 2008 sp4 后台低权限拿shell(自身安全功能导关注热度:41
拿站提shell坑爹了。phpcms 2008 sp4 文件管理器被禁。。提示出于系统安全考虑,管理员关闭了此功能。如需要打开,请修改配置文件 config inc php,把 define( 39;FILE_MANAGER 39;, 39;0 39;) 修改..[详情]
由中国电信某系统疏忽展开的一系列安全问题关注热度:23
小手一抖,居然弱口令进去了,发现一系列的安全问题,可通过fsm服务定位,通过sms发短信,甚至影响电信用户数据应该电信都采用了这套系统,建议cncert通知各地电信核查~googlehackin..[详情]
优酷多个分站多处反射型XSS - 网站安全 - 自学p关注热度:42
变量未过滤直接引入至js代码段,优酷某分站多处反射型XSS Video_id 参数未过滤http: comments youku com comments comments?video_id=12321312%27;alert(document cookie);%27bind_type=1pl=6width=0hei..[详情]
网站个人渗透技巧收集与总结 - 网站安全 - 自学关注热度:15
1 利用网站过滤不严直接绕过后台验证,在网站后面加上 admin session asp 或 admin left asp2 有的网站进后台会出现一个脚本提示框,输入:administrator 即可突破!admin代表以管理员身份进入的..[详情]
开源中国某分站两处节点存在SSL漏洞 - 网站安全关注热度:36
有两个分节点可以轻易抓取到大量代码提交者的账号和密码, 可以获取私有Git项目代码。 KHTML, like Gecko) Chrome 21 0 1180 89 Safari 537 1Accept: * *Referer: http: git oschina net teffy wenjuan c..[详情]
搜狐旗下嘀嘀派可重置任意用户密码 - 网站安全关注热度:27
重置流程:注册两个账户a,b通过a找回密码功能即可重置b的。神奇吧?1:)我用自己的账户注册了一个wutongyu 的帐号然后选择找回密码:生成了一个链接:http: www didipai com user emailormob..[详情]
阳光互联帮助中心任意代码执行漏洞 - 网站安全关注热度:17
http: help sundns com help index php?page=${@print%28eval%28$_POST[c]%29%29}密码c?php *** index php PHPCMS 入口** @copyright(C) 2005-2010 PHPCMS* @licensehttp: www phpcms cn license * @..[详情]
漫游暴风影音并发现一系列安全问题 - 网站安全关注热度:19
暴风影音某日志伺服器存在代码执行,由于运维疏忽导致其某台服务器私钥泄露和一系列安全问题panxiaodong同学,你惹大祸了,怎么能这么管理服务器呢部分支持外联的数据库和敏感信息..[详情]
浅谈网站旁注入侵思路及需要的条件 - 网站安全关注热度:11
什么叫旁注旁注:顾名思义就是从旁注入,也就是利用主机上面的一个虚拟站点进行渗透。得到我们所要得到一个重要关节webshell之后,再利用主机的开放的程序以及一些非安全设置进行..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com