QQ空间存储型XSS漏洞(组合利用) - 网站安全 -关注热度:28
1. QQ空间某处正则混乱,导致恶意构造。2. QQ空间某文件存在潜在风险3. 1+2 = 此漏洞详细说明:1. 一开始的目标是这个http://b.qzone.qq.com/cgi-bin/custom/modify_custom_window.cgi,这个页面是用来修改..[详情]
新浪生活服务互动社区Mysql盲注漏洞及修复 - 网站关注热度:15
注入漏洞存在地址为http://life.sina.com.cn/act/cgi/mother/md?uid=1464029310其中该漏洞可以导致数据泄漏,其中泄漏的数据包括团购,优惠券、以及用户联系方式,smslog,团购商户、admin等数据。同..[详情]
加加米点击普通网站可刷积分及修复方案 - 网站关注热度:26
通过该漏洞,可以刷加加米的积分详细说明:通过Fiddler软件 可以截取包 达到修改js目的让这里的20不用再等待 直接提交ajax 来做时间欺骗之前js文件click.jsfunction init(s_time, d_delay, p_id, t_c..[详情]
又拍云存储型xss 可获取COOKIES和地址. - 网站安全关注热度:36
又拍网旗下某站存在存储性XSS,专钓客服姐姐的COOKIES和地址。详细说明:又拍云存储(http://www.upyun.com)用户管理后台对用户信息基本资料的过滤不严,导致可以存放XSS跨站脚本。div clas..[详情]
HTML5能够替代Flash 增强Web安全性? - 网站安全 -关注热度:33
尽管现在所有连接互联网的计算机都安装了Flash(Adobe问题不断的Web多媒体格式),但是似乎它很快就会被新标准HTML5所替代。按照Adobe自己话说,HTML5现在得到主流移动设备的普遍支持,..[详情]
将博cms(Jumbotcms) 5.X所有版本注入漏洞及修复 - 网关注热度:66
Jumbotcms是一套应用广泛的开源.NET的CMS程序,jumbotcms采用微软推荐的多层安全架构,应用广泛,安全系数较高。在新版的jumbotcms5.X中DbOperHandler类的GetField函数未对字段参数进行过滤,造成..[详情]
骑士cms(74cms) V3.1.20120214 sql注射拿管理员hash - 网站关注热度:21
对提交的信息不过滤,直接传入sql语句执行,导致可构造特殊语句获取相关信息更新用户信息部分代码提交更新语句部分代码官方demo实测,第一步,注册第二步,填写一些信息第三步,..[详情]
阿曼达企业建站CMS系统 oday - 网站安全 - 自学p关注热度:20
关键字:inurl:cg_ProductShow.asp?有点防注的小手段 但是用注入中转可以过滤爆用户名密码:www.2cto.com /xx.asp?xx=xx and 1=2 union select 1,username,3,4,5,6,password,8,9,10,11,12,13,14,15,16,17.....[详情]
仙游旅行社网站管理系统 v1.5 注入漏洞 - 网站安关注热度:12
作者:Samy 出处:http://hi.baidu.com/0x7362/blog CODEPAGE=936%!--#include file=conn.asp--!--#include file=sub_top_foot.asp--%dim iddidd=trim(request(id)) lsquo;rsquo;lsquo.....[详情]
网趣网站管理系统 V2.1 正式版 0day - 网站安全 -关注热度:25
转载请注明: 作者:Samy 出处:http://hi.baidu.com/0x7362/blogbug 1.asp :% Response.Cookies(Ku_USER)(User_Name)= userid=request.querystring(userid)%% set rsmsg=server.createobjec.....[详情]
新浪微博任意代码执行漏洞+突破限制拿shell+可能关注热度:18
新浪微博存在一处任意代码执行漏洞,但服务器有些disable_function限制,可惜太粗糙,导致绕过,反弹服务器shell,并可进一步渗透攻击。详细说明:Thinkphp的补丁被wooyun平台分析后,自己..[详情]
emlog4.2.1插件鸡肋注入,xss漏洞 - 网站安全 - 自学关注热度:23
http://www.2cto.com /content/plugins/em_logdigg/em_logdigg_ajax.php?type=goodid=47#39;在这个文件下,大家清楚的可以看到之后干点什么你懂得并不是工具可以注入出来的代码我也不分析了,比较鸡肋的原因..[详情]
一个不知名的系统上传漏洞 - 网站安全 - 自学p关注热度:11
BY:疯子关键字:inurl:products.asp?fstclass=暂时搞出来的关键字上传路径:inc/fileUpfile.asp?然后上传phpshell后台路径 :http://www.2cto.com /manage/login/login.asp他会提示打勾opera或者其他可用浏览.....[详情]
AceNet AceRepoter软件简单漏洞分析 - 网站安全 - 自学关注热度:23
0x00AceNet简介0times;01环境概述0times;02漏洞概述0times;03后门分析0times;04漏洞修复作者:itleaf0times;01环境概述windows2003Apache/2.2.8 (Win32) PHP/5.2.3mysqlAceReporter版本:3.1.7_patch6NFE20.....[详情]
齐博cms整站系统v7后台目录遍历及文件删除漏洞关注热度:41
在后台对变量过滤不严导致任意文件遍历和删除详细说明:程序未对用户提交的$down_path参数进行任何过滤,导致用户可以遍历程序目录。在hack/attachment/admin.php第36行elseif($job==list$Apower..[详情]
中关村在线order by语句的盲注思路及修复方案 -关注热度:18
基于order by内容的盲注详细说明:对http://active.zol.com.cn/diy/bisai.php?mont_h=2009-05id=12type=15order=zj_vote+desc 做安全检测。尝试数值型注入未果。不过,看到zj_vote+desc,想到这里也许能利用.....[详情]
土豆分站使用phpthink框架含任意代码执行 - 网站关注热度:35
土豆分站任意代码执行,同服务器上有好几个活动页面详细说明:用的phpthink框架 存在命令执行漏洞http://a.tudou.com/specapp/index.php/module/action/param1/${@phpinfo()}直接拿shell:http://a.tudou.com/s...[详情]
appRain CMF任意PHP文件上传缺陷及修复 - 网站安全关注热度:21
require #39;msf/core#39;class Metasploit3 Msf::Exploit::Remote Rank = ExcellentRanking include Msf::Exploit::Remote::HttpClient def initialize(info={}) super(update_info(info, #3.....[详情]
云网在线支付漏洞初探 [2005] - 网站安全 - 自学关注热度:21
理解这个漏洞呢,首先要了解一下在线支付的流程,这里引用一下云网官方的流程图:正常的在线支付过程呢,是从第一步到第六步!而这个漏洞所出现的地方就是在第二步,然后绕过..[详情]
Emlog后台拿webshell及修复办法 - 网站安全 - 自学关注热度:39
新建一个muma.php放置一个一句话,然后创建一个muma的文件夹然后rar为zip的后缀接着来到后台安装插件上传zip文件成功后的路径content/plugins/muma/muma.php这个是主题包的路径一句话连接看了一..[详情]
同花顺某分站的一个注入漏洞 - 网站安全 - 自学关注热度:20
db权限:rootpossibile to getshell漏洞证明:http://mobile.10jqka.com.cn/main/dlquery_s.php?bid=%274229bname=%CD%A8%D3%C3%C7%F8seid=1329sename=Androidmid=61mname=Gpadtyid=2705DB Server: MyS.....[详情]
某山泉官网存在Sql注入漏洞及修复方案 - 网站安关注热度:19
没有对Sql注入攻击进行有效防范,此漏洞可直接导致公司涉密信息外泄。详细说明:直接提交Sql注入漏洞位置http://www.nongfuspring.com/app/newsDetail.action?headtodetailId=853漏洞证明:由于数据敏感..[详情]
Headers SQL Injection,injection via Headers w/ Pics - 网站安关注热度:11
sup.this tut will focus on injection via headers.up to now,we knew 3 methods to inject.GET- via url.for example-http://evt-me.com/newsDetail.php?id=8POST - via box.for example.....[详情]
苏州同程游手机用户验证码可获取及未验证修改关注热度:33
纯粹测试玩的,发现手机还没有验证,就填写手机验证,等了N久没有收到信息,心里邪恶了看代码,找JS问题,终于被我发现了一处问题,模拟发送验证码,验证抓包,哈哈,竟然验证..[详情]
ys168网络E盘打开TXT文件可XSS跨站攻击 - 网站安全关注热度:14
永硕E盘具有直接打开用户上传的TXT文档功能,打开TXT时服务器只对文本内容中的script等关键字进行过滤,只需要利用String.fromCharCode功能对相关关键字进行编码,就能绕过该限制,直接在..[详情]
pernews <= 2.6.1 SQL Injection Exploit - 网站安全 - 自学关注热度:19
?php# Exploit Title: Supernews = 2.6.1 SQL Injection Exploit# Google Dork: intext:2003 - 2004 : SuperNews : Todos os direitos reservados# Date: 2012/# Author: WhiteColl.....[详情]
FreeNAC v3.02 SQL注射和XSS缺陷及修复 - 网站安全 -关注热度:27
FreeNAC version 3.02 SQL Injection and XSS Vulnerabilties作者: Blake软件地址: http://sourceforge.net/project/showfiles.php?group_id=170004影响版本: 3.02测试系统: Ubuntu 8.04 (freenac .....[详情]
PHP Address Book 7.0.0多个缺陷及修复 - 网站安全 - 自关注热度:20
标题: PHP Address Book 7.0.0 Multiple security vulnerabilities作者: Stefan Schurtz受影响软件: Successfully tested on PHP Address Book 7.0.0开发者网站: http://sourceforge.net/proje.....[详情]
盈世信息(北京)有限公司官网coremail.cn存在注入关注热度:27
目标:http://www.coremail.cn/程序:深喉咙CMS存在SQL注入,任意文件读取漏洞,可能有人早发现了,没人发我就来发一下。详细说明:http://www.coremail.cn/?p=1m=/../../../../../../../../../etc/passwd读取..[详情]
使用一个黑客的小伎俩来实现discuz!邀请功能刷分关注热度:19
很多discuz!论坛都不会关闭一种叫做访问推广的功能,因为这个毕竟是一种很好的推广手段。最主要的是,这种方式没有任何限制,只要能访问就可以给你积分,而且不限次数和周期。比如:在..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com