关闭PHP错误报告 - 网站安全 - 自学php关注热度:21
int error_reporting(int [level]);0:关闭错误报告E_NOTICE 表示一般情形不记录,只有程式有错误情形时才用到,例如企图存取一个不存在的变数,或是呼叫 stat() 函式检视不存在的档案。E_WARNING..[详情]
Oracle 注入基础及相关特性总结 - 网站安全 - 自学关注热度:23
By LengF 2011-09-111.判断是否存在注入点的方法和其他数据库类似,and 1=1 和and 1=22.判断数据库为oracle提交注释字符/*,返回正常即是MySQL,否则继续提交注释符号--,该符号是Oracle和MsSQL支持..[详情]
nginx fastcgi配置失误+解析漏洞引发的漏洞 - 网站安关注热度:25
现在一定还有很多网站用的nginx,自从N个月以前的nginx解析漏洞以来,现在差不多都修复了,一般语句都是这么写的if ( $fastcgi_script_name ~ \..*\/.*php ) {return 403;}当匹配*/*.php*的时候则返回..[详情]
EmpireCMS 6.0管理权限GETSHELL及修复 - 网站安全 - 自关注热度:37
Team : hExIe TeamAuthor : HYrzTestEd On : IIS6.0+2k3分析过程 :\e\class\functions.php 2609行 ReUserjs 函数.view sourceprint?function ReUserjs($jsr,$addpath){ global $empire,$public_.....[详情]
Discuz x2 直接爆出管理用户和密码 - 网站安全 - 自关注热度:51
这个漏洞早就出来了,收集在我电脑里找不到了,写到博客上好记点!1.注册个用户,登录2.随便找个帖子回复!回复内容 darr;注入语句:a#39;,`subject`=(/*!select*/ concat(username,#39;|#39;,password,#3..[详情]
简约论坛几个bug及修复 - 网站安全 - 自学php关注热度:28
作者:西_决 出处:h4x0er.org1、数据库可下载:data/db.mdb2、后台登陆:admin_login.asp3、常规设置---论坛信息设置---上传设置处添加asp;jpg 然后,前台发帖上传asp;jpg马,上传路径:uploadfile/..[详情]
ET语音跨站脚本漏洞及修复 - 网站安全 - 自学ph关注热度:26
作者 mog简要描述:ET语音软件中存在跨站脚本攻击,通过漏洞可模拟登界面骗取帐户密码详细说明:频道中播放自定义视频,将调用网页http://et.sdo.com/video.asp?uid=1519420908gid=3174160cid=286332..[详情]
4399一处SQL注射及修复 - 网站安全 - 自学php关注热度:26
简要描述:多字节编码问题引起的SQL注入,导致数据库信息泄漏.详细说明:漏洞证明:http://news.4399.com/list/index.php?w=hs=l=x=a=%df%27 AND 1=2 UNION SELECT 1,2,3,4,TABLE_NAME,6,7,8,9,10,11,12.....[详情]
Dedecms敏感信息泄露及修复 - 网站安全 - 自学php关注热度:30
晴天小铸 PS:一襲白衣走來,看似風清雲淡,其實風卷雲殘,非人即鬼详细说明:http://www.dedecms.com/plus/search.php?keyword=xxxxchanneltype=-0orderby=kwtype=-1pagesize=10typeid=0TotalResult=-33.....[详情]
HDwiki文件上传导致远程代码执行漏洞及修复 - 网关注热度:24
互动维客开源系统(HDwiki)作为中国第一家拥有自主知识产权的中文维基(Wiki)系统,由互动在线(北京)科技有限公司于2006 年11月28日正式推出,力争为给国内外众多的维基(Wiki)爱..[详情]
利用PHP彩蛋正确判断PHP版本 - 网站安全 - 自学p关注热度:20
http://www.2cto.com/Article/201109/103652.html看了Sunge这篇后,觉得还是画蛇添足再说一说:根据PHP彩蛋可以初步判断PHP版本的大概范围,我们知道PHP有很多特殊的漏洞分布在各个版本,这对于渗..[详情]
利用“PHP彩蛋”进行敏感信息获取 - 网站安全关注热度:18
关于PHP彩蛋的说法也许很多老PHPer已经都知道或听说了,好像是早在PHP4版本的时候就有彩蛋了,挺好玩儿的,可能近年来逐渐被人们遗忘了,其实彩蛋功能在PHP脚本引擎默认情况下是开..[详情]
红色大方的企业网站V1.0漏洞及修复 - 网站安全关注热度:21
Author:mer4en7y遇到了,蛋疼Check_sql.asp:#39;----- 对 get query 值 的过滤.#39;-----对 post 表 单值的过滤.对get、post方式进行了过滤Shownews.asp:%id=cstr(request(id))Set rsnews=Server......[详情]
oracle注射学习笔记 - 网站安全 - 自学php关注热度:21
xx.jsp?id=1 and 1=1xx.jsp?id=1 and 1=2返回不一样则继续xx.jsp?id=1;返回错误继续xx.jsp?id=1--返回正常继续xx.jsp?id=1/*返回错误xx.jsp?id=1 and exists(select * from dual)--满足上面条件就可以确.....[详情]
关于SQL注入时无法使用注释符的一点手法 - 网站关注热度:105
S随着安全意识的普遍提高,参数的过滤变的越来越细致,有时不允许我们来多句完成某些操作.过去的几年里,";"被作为一个比较重要的多句执行判断标准,实际上我们都知道多句符号不至于..[详情]
MYRE Real Estate Software多重缺陷及修复 - 网站安全关注热度:23
标题 : MYRE Real Estate Software Multiple XSS and SQL Injection Vulnerabilities作者: Sooraj K.S SecPod Technologies (www.2cto.com)概述:---------MYRE Real Estate Software is pr.....[详情]
witcms 机智内容管理系统漏洞及修复 - 网站安全关注热度:35
# Author: 缘分09.10.11.12.前台注入: 参考注入篇13.14.后台:拿shell15.16.MakeBug Micropoor@163.com17.18.// \admin\article_insert.php19.// \admin\article_updata.php20.21.22.if(!empty($_FILES[f.....[详情]
PHPCMS2008后台拿shell及修复 - 网站安全 - 自学php关注热度:22
最近爆了phpcms的注入漏洞,相信一定有人很需要这个:http://www.2cto.com /admin.php?mod=phpcmsfile=safeaction=see_codefiles=lpboke.php 直接在文件源代码里写入后,点修改就可以了,lpboke.php就在根目....[详情]
上传别忘了phtml - 网站安全 - 自学php关注热度:54
phtml=php1.phtml会当做php文件来解析作者:Cond0r这个是apache默认设置 存在phtml IIS不存在..[详情]
著名实时评论系统Disqus SQL注入漏洞及修复 - 网站关注热度:23
Disqus是世界著名的实时评论系统,如果对其不了解,可以自己Google一下转载请注明来自:Silic Group Hacker Army首发好吧,其实这漏洞太弱了其实就是news.php对id值没过滤。看实例吧:http://..[详情]
AM4SS 1.2 CSRF添加管理员缺陷及修复 - 网站安全 -关注热度:22
标题 : AM4SS Version 1.2 - CSRF add Admin下载地址: http://am4ss.org/am4ss.tar.gz影响版本 : 1.2: by red virus c3o@w.cn#Homepage : www.alm3refh.com www.2cto.comhtmlform na.....[详情]
Pluck 4.7多重缺陷及修复 - 网站安全 - 自学php关注热度:21
标题 Pluck 4.7 multiple vulnerabilities作者:Author: Bl4k3 www.2cto.com下载地址: http://www.pluck-cms.org/?file=download测试版本: 4.71-文件包含:include(ALBUMS_DIR.#39;/#39;.$_GET[#39;al.....[详情]
OpenCart <= v1.5.1.2盲注缺陷及修复 - 网站安全 -关注热度:38
标题: OpenCart v1.5.1.2 / Blind SQL Vulnerability作者Rires Walid官方开发商: http://www.opencart.com测试版本: v1.5.1.2测试方法http://www.2cto.com /index.php?route=product/productpath=%27.....[详情]
防止伪造跨站请求的小招式 - 网站安全 - 自学p关注热度:23
作者:aolinks伪造跨站请求介绍 伪造跨站请求比较难以防范,而且危害巨大,攻击者可以通过这种方式恶作剧,发spam信息,删除数据等等。这种攻击常见的表现形式有: 伪造链接,引诱..[详情]
9959网店系统v5.0 SQL盲注漏洞及修复 - 网站安全关注热度:29
作者:闷豆、===========================================================================?phpprint_r(lsquo;++9959网店系统 v5.0Blind SQL injecti.....[详情]
提权后获取linux root密码 - 网站安全 - 自学php关注热度:78
在webbackdoor本身是root(可能性小的可怜)或通过某漏洞溢出成功得到最高权限后,如果能获取root密码能给我们带来很多的好处。查询了一下前辈的方法,一个是欺骗su记录密码,另外一个是..[详情]
VBcms文章管理系统V 1.0漏洞及修复 - 网站安全 - 自关注热度:28
Author:mer4en7y下午遇到这个CMS,于是看了看代码Check_SqlIn.asp防注入代码未过滤完全注入漏洞:1)未对cookie方式进行过滤,cookie注入2)默认数据库:data/article.mdb3)后台拿shell:后台地址:admi..[详情]
微创信息发布系统后台绕过漏洞及修复方案 - 网关注热度:23
作者:路人甲通过验证,微创信息发布系统部分版本存在注入漏洞,后台可直接使用万能口令绕过,从而任意修改删除站点内容www.2cto.com修复措施:万能密码啊,稍加过滤就完了..[详情]
phpcms v9 后台的一个(sql inj)2(code exec)漏洞 - 网站安关注热度:29
phpcms v9 后台的一个(sql inj)2(code exec)漏洞by flyh4t www.2cto.comphpcms v9 中 string2array()函数使用了eval函数,在多个地方可能造成代码执行漏洞function string2array($data) { if($data .....[详情]
Discuz DuceXHome插件跨站分析 - 网站安全 - 自学php关注热度:42
#code:youstar#date:2011.9.60times;0 漏洞原因无意中发现这个漏洞的,简单分析下,高手就不用看了,哈哈。文件xmisc.php中首先获取相关get变量,然后直接将获取的键值作为变量使用,只判定了..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com