变态方法突破过滤UNION+SELECT继续注入 - 网站安全关注热度:37
前几今天遇到一个bt 的老外注射点://*ps 此点目前流行的注射工具射不 *//http://www.2cto.com /index.php?content=more_productid=17http://www.2cto.com /index.php?content=more_productid=17 and 1.....[详情]
利用mysql注射点得到更多信息 - 网站安全 - 自学关注热度:20
当注射mysql库的输入点的时候,我们可以通过version()/user()/database()/password()等内置函数来得到mysql的相关信息,其实我们在注射的时候可以利用mysql内置的变量来得到更多的mysql信息其中vers..[详情]
住哪酒店分销联盟系统2010 SQL注入漏洞及修复 -关注热度:22
适用版本:住哪酒店分销联盟系统2010Search: inurl:index.php?m=hotelinfohttp://www.2cto.com /index.php?m=liansuohotelcityid=53%20and%201=2%20union%20select%201,concat(username,0x3a,password),3,4,.....[详情]
腾讯URL跳转漏洞及修复 - 网站安全 - 自学php关注热度:52
详细说明:应该说算是捡到的,一个钓鱼实例看见的没有对参数做可信任URL的验证,就向用户浏览器返回跳转到该URL的指令漏洞证明:http://sns.qzone.qq.com/cgi-bin/qzshare/cgi_qzshare_urlcheck?url..[详情]
和谐hack1995全过程 - 网站安全 - 自学php关注热度:33
来源烧饼小组 hackver.comps:大家就别去搞破坏了。 我这次检测是得到了站长的允许。最近闲来无聊,在一个站点内看到了hack1995挂的黑页,于是乎去检测一下,把小组的人叫上,就开工了..[详情]
WAF Bypass: SQL Injection (forbidden or not ?) - 网站安全关注热度:164
From : http://kyle-sandilands.com/?p=1995WAF BYPASS SQL INJECTIONThis is such a wide Topic, but today were going to examine WAF bypas and SQL injection What is a WAF? A .....[详情]
关于Dedecms的变量覆盖漏洞的利用 - 网站安全 - 自关注热度:41
最近有人爆出了dedecms的变量覆盖漏洞,这也是个挺有意思的漏洞,有的情况下dedecms的这个变量漏洞存在好久了在有的人手里都好多年了,大约半年前我也独立发现过本文c4rp3nt3r@0x50sec.org写..[详情]
dedecms织梦严重0day漏洞(直接进后台)分析及修复关注热度:30
请查看本文:http://www.2cto.com/Article/201108/99868.html众所周知,因使用简单、客户群多,织梦CMS一直被爆出许多漏洞。今天小编在群里得到织梦官方论坛某版主可靠消息:DEDECMS爆严重安全漏..[详情]
dedecms新0day:不进后台可直接拿WEBSHELL - 网站安全关注热度:22
By:jannock网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell。前题条件,必须准备好自己的dede数据库,然后插入数据:以下是引用片段:inse..[详情]
root用户提权之mysql写入启动项提权 - 网站安全关注热度:25
from:杀虫剂 blog实际操作中可以在webshell用udf.dll提权,用函数的上传文件功能上传文件到启动目录,再用shut函数重起系统.(目前没成功过,有机会本地测试一下,先记录在这了).如果是英文版..[详情]
关于FCKeditor all versian Arbitrary File Upload Vulnerabili关注热度:30
晚上看微博出现了个 FCKeditor all versian Arbitrary File Upload Vulnerability心头一亮 因为最近我也在用我的framework研究 fckeditor地址:http://www.2cto.com/Article/201108/99594.html结果经过.....[详情]
iWebIM文件包含漏洞及修复 - 网站安全 - 自学php关注热度:26
By:tojen Site:www.jooyea.net Name:iWebIM 测试其他站点的时候遇到这个么东西,下代码看了下,存在文件包含漏洞。 在文件includes.php最后几行:以下是引用片段://语言包路径if (!isset($_COOKIE[#..[详情]
Bo-Blog v1.4单用户版分类列表文件读取漏洞+拿Web关注热度:18
这个是前几天,发现用的这套程序,于是就下了一套研究(坑爹啊,04年的Blog程序现在居然还有人用,不过现在这位同学换了Blog程序,发出来也不怕万人轮了),挖了几个漏洞,这是其..[详情]
人人网任意文件遍历/下载BUG及修复 - 网站安全关注热度:85
简要描述:某二级域名文件下载文件流可下载源代码文件详细说明:http://amd.renren.com/down.jsp?url=Templates/20110314.pptx貌似不能往上跳目录漏洞证明:http://amd.renren.com/down.jsp?url=down.jsp修复方案..[详情]
MYSQL注入语句大全 - 网站安全 - 自学php关注热度:39
本文介绍MYSQL盲注的一些语句和方法学习盲注前先了解下 IFORMATION_SCHEMA 库Mysql5内置的系统数据库IFORMATION_SCHEMA,其结构如MSSQL中的master数据库,其中记录了Mysql中所有存在数据库名、数据库..[详情]
注射攻击可利用变量整理 - 网站安全 - 自学php关注热度:16
当我们注射mysql库的输入点的时候,可以通过version()/user()/database()/password()等内置函数来得到mysql的相关信息,其实我们在注射的时候可以利用mysql内置的变量来得到更多的mysql信息 其中ver..[详情]
绕过webknight web application firewall及解决方案 - 网站关注热度:26
今天去t00ls看了看,发现有人在讨论饶过webknight, 并且我昨天本地搭了一个环境,所以想试试能不能饶过webknight.测试发现.果然可以绕过该软件.问题1. 该软件默认不拦截后台登录框#39;or#3..[详情]
基于DLL劫持的WebShell提权 - 网站安全 - 自学php关注热度:24
Reduta从本文您可以学到:什么是DLL劫持DLL劫持在破解逆向程序时是常用的,我们同样可以用于Webshell提权。●DLL劫持产生的原因●先来看一下,DLL劫持的原因。1、Windows的DLL称为动态链接..[详情]
TNR Enhanced Joomla Search <= SQL注射缺陷及修复 - 网关注热度:20
[o] TNR Enhanced Joomla Search = SQL Injection Vulnerability http://www.2cto.com /[path]/index.php?search=NoGeoption=com_esearchsearchId=[SQLi] [o] PoC http://www.2cto.com /[path].....[详情]
BlogPHP v2持久XSS缺陷及修复 - 网站安全 - 自学php关注热度:26
# Exploit Title: BlogPHP v2 - XSS# Author: Paul Maaouchy( Paulzz )# Software Link: http://sourceforge.net/projects/blogphpscript/files/blogphpscript/2.0/BlogPHPv2.zip/download# Vers.....[详情]
Lasernet CMS 1.5版sql注射缺陷及修复 - 网站安全 - 自关注热度:17
Title : LASERnet CMS Vulnerable to SQL InjectionVendor : http://lasernet.gr/cms.phpDork : intext:Powered by LasernetCategory: WebAppshttp://www.2cto.com /index.php?id=[SQL]Demo:ht.....[详情]
FCKeditor所有版本任意文件上传缺陷及修复 - 网站关注热度:27
In The Name Of GOD[+] Title:FCKeditor all versian Arbitrary File Upload Vulnerability[+] script:http://sourceforge.net/projects/fckeditor/[+] Author : pentesters.ir[+] Website : .....[详情]
网纪互联公文签收系统司法版上传缺陷及修复关注热度:29
作者:脚本小子源码根目录漏洞文件in_file.asp 可以自定文件in_file.asp?file_name=scriptkiddies.asp;上我们的图片gif格式webshell 路径upfile/scriptkiddies.asp;.gif修复:上传缺陷修复方法见www.2cto.com前文..[详情]
开源代码更新的漏洞挖掘技巧 - 网站安全 - 自学关注热度:34
作者:FireFox[F.s.T]经编辑同意放出 目的是为与大家有更好的交流 更多精彩内容请参阅 黑客手册背景:所谓补丁或者更新,一直以来是研发方为更新产品安全问题、增加新功能或提高运行..[详情]
聚商宝2.0暴库及cookies欺骗缺陷及修复 - 网站安全关注热度:29
FROM www.st999.cn/blog BY 久久久电脑程序:聚商宝2.0google关键字:intext:技术支持:奔明科技 聚商宝前几天遇到了个程序叫聚商宝,把源码下载过来了,今天才有时间简单的看了看。。。漏洞:..[详情]
国内某大型购物网站的沦陷 - 网站安全 - 自学p关注热度:34
国内的web安全一直在进步,大家是有目共睹的,但是对于内网方面的安全却一直停滞不前,早在08年时,有幸应邀检测了国内的一家游戏公司,在web方面 的安全的确做的不错,但是偶然..[详情]
LUPA开源社区路径过滤不完善导致文件暴露缺陷及关注热度:18
详细说明:源码赏析功能中,定位文件路径的$_GET[#39;path#39;]未过滤,导致手动输入../可以列出根目录文件列表并显示内容(比如配置文件等内容)。漏洞证明:source/module/code/code_list.p..[详情]
XpressEngine 1.4.5.7持久xss缺陷及修复 - 网站安全 -关注热度:16
# Exploit Title: XpressEngine version 1.4.5.7 Persistent XSS Vulnerability# Author: v0nSch3lling# Software Link: http://www.xpressengine.com# Version: 1.4.5.7# Tested on: Microso.....[详情]
关于phpMyAdmin 3.x那多个漏洞 - 网站安全 - 自学ph关注热度:43
5up3rh3i#39;blog先看看老外发布的漏洞公告《phpMyAdmin 3.x Multiple Remote Code Executions》,文章里总共提到了4个vulnerability。但是这些漏洞的关键是第一个漏洞,也就是通过parse_str实现覆盖$_SES...[详情]
使用WinHttpRequest伪造Referer - 网站安全 - 自学php关注热度:47
作者:醉卧红尘首先说明,伪造访问来路不是什么光明正大的事情,目的就是为了欺骗服务器。原本以为给 XMLHTTP 对象增加一个 Referer 的header 就可以,结果却没有任何作用,改用 Serve..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com