使用H2数据库管理系统对REST API进行HQL盲注 - 网站关注热度:30
H2是一个短小精干的嵌入式数据库引擎,主要的特性包括:免费、开源、快速嵌入式的数据库服务器,支持集群(题外话:不知道谁会拿这样的数据库做集群)提供JDBC、ODBC访问接口,提..[详情]
编写变态的(非字母数字的)PHP后门 - 网站安全 -关注热度:23
在这篇文章中,我将向大家介绍如何编写一个非字母数字的PHP后门。在编写这种PHP后门的时候,我们首先需要了解一些基础知识:(1)了解PHP(2)了解curl或者其他一些能够操作HTTP请求的工具..[详情]
一次通过漏洞挖掘成功渗透某网站的过程 - 网站关注热度:22
一次通过漏洞挖掘成功渗透某网站的过程起因我们的一个客户希望我们对其网站进行渗透测试,以发现其脆弱点并协助改进安全性。在拿到对方渗透测试授权之后,我们开始了对其网站..[详情]
某众多高校邮件系统的0day挖掘思路及XSS新防御方关注热度:14
0times;00起因因可能导致一些影响,所以文章不提该邮件系统的名称。该邮件系统是众多高校,教育机构使用的邮件系统,去年有个小弟问我能否入侵老师的邮箱,测试了下于是便有了这..[详情]
Struts2再曝S2-020补丁绕过漏洞 – 万恶的正则表达关注热度:22
4月24日,网络曝出文章安全研究人员指出Apache Struts2在漏洞公告S2-020里,在处理修复CVE-2014-0094的漏洞修补方案存在漏洞,导致补丁被完全绕过。受影响产品:Struts 2 0 0 ndash; Struts 2 3 16 1成..[详情]
WordPress cookie伪造漏洞详细分析及exp - 网站安全关注热度:30
0times;00前言本文分析的是wordpress3 8 2更新修复的cookie伪造漏洞( CVE -2014- 0166 ),并给出对应exp。根据描述WordPress before 3 7 2 and 3 8 x before 3 8 2 都是受影响的,本地安装wordpre..[详情]
科讯KESION CMS最新版任意文件上传WEBSHELL - 网站安关注热度:33
会员上传文件漏洞,可以上传任意后缀user swfupload asp文件漏洞If UpFileObj Form(NoReName)=1 Then 39;不更名Dim PhysicalPath,FsoObj:Set FsoObj = KS InitialObject(KS Setting(99))PhysicalPa..[详情]
绕过360网站卫士上传大马(Webshell) - 网站安全 - 自关注热度:45
绕过360网站卫士 上传大马 最近最近写的脚本这个是被杀的下一个给你看没有被杀:你看吧我没做加 我写的代码贴出来:?phperror_reporting(0);session_start();header(Content-type:text html;charset=utf-8..[详情]
易车网某处问题可导致刷钱换礼品 - 网站安全关注热度:13
后台内用户管理处有一批量统一发送车币功能。前台注册了一个账户roots然后后台给此账户发送车币:888888本以为车币就是站内的一种积分功能,么想到还可以换东西 这样就成了形式上..[详情]
51信用卡管家新产品(U51账户管家)任意用户账户关注热度:23
今天在看新闻,发现某公司出了新产品,号称可以可直接连接储蓄卡网银解析账单,突破以往只能解析信用卡账单的限制,作为每看到新产品都想跃跃欲试的偶,觉得安全问题才是我考..[详情]
华为网盘部分用户密码修改 - 网站安全 - 自学p关注热度:43
华为网盘部分用户密码修改针对绑定了手机号的用户可以修改其密码(用户注册后可以在设置里绑定手机)本次攻击不需要知道目标的手机号,只需要知道用户名(通常是邮箱或者手机..[详情]
实战绕过360网站卫士WEB防护与SQL注入规则 - 网站关注热度:106
在测试的时候,发现使用安全狗的站点,进行sql查询时,安全狗进行了拦截,但是发现可以绕过安全,获得数据库信息。对于防护设备来说,如果在开启时,让渗透者获得的重要信息,..[详情]
新浪saepythontip执行未使用沙箱机制导致代码泄露关注热度:22
在pythontip在线执行中可以获得程序源代码和程序配置pythontip在线编程没有屏蔽os模块中的许多功能,也没有阻止open读取文件内容,导致源代码泄露;pythontip在线编程没有使用隔离的pyth..[详情]
链家旗下自如网用户/员工信息全泄露 - 网站安全关注热度:22
一接口无任何权限控制,可以获取任意员工和租客全部资料。全部资料包括:邮箱、手机、身份证号码、家庭住址、婚否、工作职位(员工),公司,安全问题,安全问题答案 存在于找..[详情]
盛大云某系统未经授权访问(可执行任意代码) -关注热度:19
盛大云未经授权访问。地址:http: vm-192-168-10-137 shengyun grandcloud cn jmx-console HtmlAdaptor?action=inspectMBeanname=jboss classloader%3Aid%3Dvfsfile%3A%2Fhome%2Fmichael%2Fliferay%2Fliferay..[详情]
Thinksaas某处绕过过滤的注射及修复 - 网站安全关注热度:21
添加标签过滤不严。今天下了一个thinksaas 最新版, 就看了看在xfkxfk 爆了一些洞后 还是变安全了一些。 但是还是有很多依旧没过滤。xfkxfk 爆了app tag action add php我看的漏洞文件 app tag..[详情]
PHPOK CSRF获取管理员权限及修复 - 网站安全 - 自学关注热度:25
测试环境(PHPOK):添加用户:抓包抓到如下内容:POST phpok admin php?c=adminf=save HTTP 1 1Host: www evil comProxy-Connection: keep-aliveContent-Length: 67Cache-Control: max-age=0Accept: t..[详情]
MetInfo系统备份文件在特定环境下可被任意下载关注热度:35
MetInfo系统备份文件在特定环境下可被任意下载Windows下采用了短文件名机制,如C: 2cto12312394944545 txt可采用C: 2cto~1 txt访问生成一个备份文件,文件名是这样的http: 127 0 0 1 admin databack sql m..[详情]
探索比邻妹子修改任意用户信息 - 网站安全 - 自关注热度:19
探索比邻妹子修改任意用户信息可以修改任意用户的个人信息。某哥们要是手一哆嗦就全改了。现在的时间已经可以说明,没错、我失眠了。在看完一部电影(XX女),突然提及比邻只给..[详情]
SupperRadius企业版V3.0 SQL注入漏洞 - 网站安全 - 自学关注热度:21
SupperRadius企业版V3 0 SQL注入漏洞SupperRadius企业版V3 0 SQL注射漏洞家里上网用的宽带恰好是用supperradius来计费的。在企业版中的web services存在一处SQL注射漏洞,能够查询、删除、修改数据库..[详情]
Joomla插件构造函数后门分析 - 网站安全 - 自学p关注热度:28
Joomla插件构造函数后门分析本文介绍我们在Joomla插件中发现的一个有(wei)趣(suo)的后门。尽管感觉有点不太对劲,不过由于代码组织良好,最开始我们没有意识到里面包含后门。插..[详情]
天宇手机官网伪静态SQL注入漏洞 - 网站安全 - 自关注热度:33
天宇手机官网伪静态SQL注入漏洞测试URL http: www k-touch cn product condetail prod_id 123 htmlweb server operating system: Windows 2003web application technology: ASP NET, Microsoft IIS..[详情]
那些年,那些 Apache Struts2 的漏洞 - 网站安全 - 自关注热度:27
每次 Apache Struts2 漏洞爆发都在互联网上掀起腥风血雨,我们整理了近年来 Apache Struts2 高风险漏洞的信息供大家参考。针对此次 Apache Struts2 的漏洞,绿盟科技已提供在线检查工具帮助大..[详情]
浅谈如何保证discuz插件安全 - 网站安全 - 自学p关注热度:27
1 非直接执行程序请加上if(!defined( IN_DISCUZ )) {exit( Access Denied );}2 记得过滤 比如说uid等id需要intval过滤,避免溢出 文字内容需要htmlspecialchars过滤避免内容变形(DZ内为dhtmlspecialc..[详情]
destoon新版短消息中心xss指谁打谁 - 网站安全 - 自关注热度:34
首先选取一个对象我们去发消息然后抓包,往里面填充我们的xss代码其中的xssimg src=x onerror=s=createElement( 39;script 39;);body appendChild(s);s src= 39;xsscode 39;;然后我们来试着点开该信息,..[详情]
UC浏览器HD版本远程代码执行漏洞 - 网站安全 - 自关注热度:34
浏览器来说这种问题还是需要修补的导出searchBoxJavaBridge_好像是跟google的搜索框相关的。在android 4 0手机上测试实际存在,4 2以上版本不存在function execute(cmdArgs){return searchBoxJavaBridge_ get..[详情]
Android WebView的Js对象注入漏洞解决方案 - 网站安关注热度:26
目录1使用场景2漏洞描述3漏洞证明4解决方案5一些思考最近在做一个项目过程中,发现了一个很严重的安全漏洞,这个漏洞是乌云平台报告出来的。1,使用场景我们很多时候要使用WebV..[详情]
Webshell下命令执行限制及绕过方法 - 网站安全 -关注热度:64
0times;00前言上传webshell后,执行命令时或许没法执行了,这时我们该分析下原理并想出绕过方式,防守方也必须根据绕过方式想想更强的防御 0times;01 php webshell执行命令原理php webshell(以..[详情]
Mysql语法绕过360scan insert防注入 - 网站安全 - 自学关注热度:21
360scan正则:INSERT s+INTO +?VALUES其实Mysql不只可以用insert into xxx values 插入数据,还可以:insert into xxx set xx =提交:1http: localhost 360 php?sql=insert into user (user,pass)..[详情]
PHPOK#XSS利用突破到GetShell第一发 - 网站安全 - 自学关注热度:60
数据库对存入进行过滤,但是取出来的时候,仍然可利用XSS完成GetShell 在线留言功能里面留言主题在存入数据的时候都进行了过滤数据库内容数据库的字段长度为255,可以写任何的数据..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com