pps微博存储型跨站及修复 - 网站安全 - 自学php关注热度:23
作者:瞌睡龙简要描述:正文发微博可以产生存储型跨站。详细说明:http://y.pps.tv/144764511弹框抓保修改图片路径 后面加上iframe/onload=alert(1) www.2cto.com漏洞证明:修复方案:过滤啊过滤..[详情]
空中网坦克世界游戏网吧特权平台页面搜索型注关注热度:29
作者:路人甲简要描述:未过滤详细说明:漏洞证明:%#39; union select 1,(select 1 from(select count(*),concat((select (Select user()) from information_schema.tables limit 0,1),floor(rand.....[详情]
游戏窝存在严重sql注入及修复 - 网站安全 - 自学关注热度:26
简要描述:265g.com。 游戏窝。440W数据 因为某分站存在严重sql漏洞导致用户信息大量泄漏。请及时修复详细说明:http://my.265g.com/flash.php?fgid=21#39;MySQL ErrorMessage: MySQL Query ErrorSQL: .....[详情]
Climeweb盲注缺陷及修复 - 网站安全 - 自学php关注热度:23
标题: Climeweb Blind SQL Injection Vulnerability作者: poach3r www.2cto.com下载地址: http://www.climeweb.com/测试平台: Windows XP SP3测试:http://www.2cto.com /path/indux.php?id=[SQL]htt.....[详情]
利用系统时间可预测破解java随机数 - 网站安全关注热度:43
摘要:这是一个随机函数破解的经典例子。在java程序中,获取随机数的做法有多种。但是我们实现一个随机token,并用于认证时,通常第一时间,想起来使用System.currentTimeMillis,本文会..[详情]
根据日志逆向分析攻击者入侵思路及查找0day - 网关注热度:53
分析感悟:能够在系统权限下做好的事情就尽量在系统搞定,实在不行的,再从其它防御方案来解决。详细过程:攻击者对我服务器的4个网站进行了大量的检测,最后决定把目标选为..[详情]
WP-SpamFree WordPress Spam插件SQL注射缺陷及修复 - 网站关注热度:21
标题:[ WordPress wpsf-js plugin, SQL Injection]作者: [cheki] www.2cto.com影响版本:[3.2.1]测试平台:[linux]工具: [sqlmap]#SQL注射http://www.2cto.com /wp-content/plugins/wp-spamfree/js/wps.....[详情]
openEngine 2.0多个盲注缺陷及修复 - 网站安全 - 自学关注热度:21
标题:openEngine 2.0 #39;key#39; Blind SQL Injection vulnerability作者: Stefan Schurtz影响程序:Successfully tested on openEngine 2.0 100226开发者: http://www.openengine.de/概述:.....[详情]
二次渲染xss的问题 - 网站安全 - 自学php关注热度:31
今天在刺的ppt里看到一个非常有趣的xss例子script type=text/javascript!-- 输出到 html 事件中var y= #39;x\#x27;);alert(1);//#39;; // 同时做了 htmlencode 和 jsencode 都不管用, 都会.....[详情]
KaiBB 2.0.1 SQL注射缺陷及修复 - 网站安全 - 自学p关注热度:29
标题: KaiBB 2.0.1 XSS and SQL Injection vulnerabilities作者: Stefan Schurtz影响软件:Successfully tested on KaiBB 2.0.1开发者:http://code.google.com/p/kaibb/缺陷分析:概述:KaiBB 2.0.1.....[详情]
Filmis 0.2 Beta多个缺陷及修复 - 网站安全 - 自学p关注热度:23
标题: Filmis - Version 0.2 Beta SQL Injection and XSS Vulnerabilities作者: M.Jock3R www.2cto.com下载地址: http://mohshow.fr.cr/forum/downloads/filmis-0.2beta.zip测试平台: windows XP.....[详情]
RoundCube 0.3.1 XRF/SQL注射缺陷及修复 - 网站安全 -关注热度:34
标题: RoundCube 0.3.1 SQL injection作者: Smith Falcon www.2cto.com下载地址: http://roundcube.net/download版本: 0.3.1测试平台: Linux_timezone=is vulnerable to SQL Union Injection.PO.....[详情]
Cotonti CMS v0.9.4多个远程缺陷及修复 - 网站安全关注热度:15
标题:Cotonti CMS v0.9.4 Multiple Remote Vulnerabilities作者: Cotonti Team www.2cto.com开发者: http://www.cotonti.com受影响版本: 0.9.4 (Siena)Summary: Cotonti is a powerful open-so.....[详情]
POSH多重缺陷及修复 - 网站安全 - 自学php关注热度:15
www.2cto.com:致各位转载的同志们,请您在转载时给本站留个链接或者写一个转自本站,多谢多谢。我们的文章都经过我们的辛勤加工,是有成本在里面的,请您多多支持,让我们能够发..[详情]
MyBB Advanced Forum Signatures (afsignatures-2.0.4) SQL注射缺关注热度:19
标题: MyBB Advanced Forum Signatures (afsignatures-2.0.4)---------------------------------------------------------------------作者: Mario_Vs www.2cto.com http://mariovs.pl/----------------.....[详情]
MyBB Forum Userbar插件(Userbar v2.2) SQL注射缺陷及修复关注热度:21
标题: MyBB Forum Userbar Plugin (Userbar v2.2)作者: Mario_Vs www.2cto.com : mario_vs[at]o2.pl---------------------------------------------------------------------描述开发者: http://mod.....[详情]
shell下轻松截获DZ X2明文密码 - 网站安全 - 自学关注热度:22
rainer首先:第一次发帖,大牛请一笑而过其次:这是通过简单修改DZ源文件,利用密码错误记录原理截取明文密码呵呵,目的比较简单,不想跑那蛋疼的二次加密MD5,当然不是为了做坏事..[详情]
Grep与web漏洞挖掘 - 网站安全 - 自学php关注热度:23
文/SuperHei_[At]_ph4nt0m.org 2006-03-08[a.下面的grep(http://www.interlog.com/~tcharron/grep.html )不支持-r参数,可以使用下面的格式:grep -in /(include/|require/) C:/test/*.php C:/test/admin/.....[详情]
HDWIKI鸡肋0day及修复 - 网站安全 - 自学php关注热度:14
作者:thanks 博客:http://hi.baidu.com/thanks4secHDWIKI官方网站:http://kaiyuan.hudong.com/影响版本:HDWIKI所有-----------------------------------找了半天没找到回显,觉得鸡肋所以发了有想到好的利用....[详情]
GotoCode Online Classifieds多个缺陷及修复 - 网站安全关注热度:24
标题: GotoCode Online Classifieds Multiple Vulnerabilities缺陷描述: Privilege Escalation / Remote Database Download作者: Nathaniel Carew www.2cto.com下载地址: http://www.gotocode.co.....[详情]
结构化查询语言注射教程(MySQL) - 网站安全 -关注热度:27
SQLI(又名SQL注入或结构化查询语言注射液)利用或黑客网站和污损他们显然是在入门的第一步。It is easily done and it is a great starting off point.Sqli is just basically injecting queri.....[详情]
6KBBS v8.0 build 20101201漏洞分析报告 - 网站安全 - 自关注热度:35
www.insight-labs.org Report by insight-labs (Web Security Group) 2011-09-30目录1.普通用户提权漏洞(High)2.后台GetShell 1(High)3.后台GetShell 2(High)4.后台任意文件删除漏洞5.未加HttpOnly的Co.....[详情]
bbsMax5.0跨站漏洞及修复 - 网站安全 - 自学php关注热度:29
简要描述:bbsMax5.0版本搜索处存在跨站攻击。详细说明:bbsMax5.0版本搜索处Mode=4存在未过滤敏感字符,导致出现跨站攻击。漏洞证明: www.2cto.com修复方案:过滤敏感字符。..[详情]
EMLOG博客敏感信息泄露及修复 - 网站安全 - 自学关注热度:16
简要描述:EMLOG博客爆出敏感信息,能爆出敏感信息详细说明:http://blog.emlog.net/content/cache/user 作者名http://blog.emlog.net/content/cache/options 配置官方博客也存在此漏洞~~..[详情]
eTopEIMS v1.0漏洞及修复 - 网站安全 - 自学php关注热度:21
2011-10-09 11:51eTopEIMS v1.0漏洞:Author:mer4en7yTeam:90secblog:www.hi.baidu.com/alonecode1)注入漏洞,注入有好几处,只贴一处代码news.phprequire_once(#39;include/header.php#39;); empty($_GET[.....[详情]
MYSQL高级报错注入 - 网站安全 - 自学php关注热度:29
and (select count(*) from mysql.user)0/*1、查看MYSQL版本and+exists(select*from+(select*from(select+name_const(@@version,0))a+join(select+name_const(@@version,0))b)c)2、爆所有库and(select 1 .....[详情]
NexusPHP v1.5 SQL注射缺陷及修复 - 网站安全 - 自学关注热度:44
标题: Nexusphp.v1.5 SQL injection Vulnerability作者: flyh4t www.2cto.com下载地址: http://sourceforge.net/projects/nexusphp/影响版本: nexusphp.v1.5测试平台: linux+apacheNexusphp is BitTo.....[详情]
Joomla Component Time Returns (com_timereturns) SQL注射缺陷关注热度:16
Joomla Component Time Returns (com_timereturns) SQL Injection Vulnerability ##作者: kaMtiEz www.2cto.com######################################################################[ 软件信息].....[详情]
BOOKSolved 1.2.2远程文件泄露及修复 - 网站安全 - 自关注热度:19
标题:BOOKSolved 1.2.2 (l) Remote File Disclosure VulnerabilityDiscovered by bd0rk www.2cto.com测试平台: Ubuntu-Linux开发者: http://www.usolved.net/下载地址: http://www.usolved.net/scr.....[详情]
it168新用户注册处存在跨站漏洞及修复 - 网站安全关注热度:22
作者: Hxai11简要描述:http://sso.it168.com/Register?cookie_flag=provhidden=locidhidden=return_url=#39;scriptalert(7717071);/scriptchimgcode=0修复方案:你懂得.....[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com