中信集团旗下某商城运维监控系统存在文件上传可获取系统权限 - 网站安全 - 自学php网关注热度:111
opmanager版本过低,附自己用python写的验证程序 存在问题的站点:http://ns1.dchnu.com 使用了低版本的opmanager,存在上传 漏洞 ,该系统是以admin权限跑的,可直接system权限执行命令。 自己写了..[详情]
WordPress某插件全版本存储型XSS可打后台影响3万多站点 - 网站安全 - 自学php网关注热度:77
今天我像往常一样进自己的博客后台,打开SEO Redirection这个插件的设置界面查看网站的redirect情况,看是否有谁扫我的站或者又来了哪些爬虫。 由于我把网站所有不存在的页面全导向自..[详情]
对JiaThis Flash XSS的挖掘与分析 - 网站安全 - 自学php网关注热度:118
看到360官微在微博上说了,www.jiathis.com存在XSS 漏洞 ,可以导致使用了JiaThis的任意网站产生漏洞。得到这个线索,我们来开始顺藤摸瓜,对这个XSS的原理与利用方法进行一次分析。 这次..[详情]
百度联盟代码缺陷导致使用百度推广的网站存在DOM XSS(以天涯,58同城,赶集网为例说明) - 网站关注热度:101
调用了http://cpro.baidustatic.com/cpro/ui/c.js 这个文件,其中有以下一段代码: Y Y(union/common/logic, [], function() { return {ze: function(e) { (e = e || ) (e = e.replace(/%u[\d|\w]{4}/g, function(e) { return encodeURICom..[详情]
爱丽网某站mysql注入 - 网站安全 - 自学php网关注热度:95
网站:m.aili.com info 和emil都存在注入,两个点结合才能利用 首先是报错注入 POST /setting/feedback/?c=wapm=settinga=feedback HTTP/1.1Referer: http://m.aili.com/setting/feedback/Accept: text/xml,application/xml,applic..[详情]
在HTML5移动应用中挖掘XSS漏洞 - 网站安全 - 自学php网关注热度:72
现在使用HTML5开发移动APP越来越受欢迎。HTML5不仅开发效率高,而且可以跨平台,代码重用性也很高。Zoho(全球第一大在线软件提供商,总部位于美国)是一个有着1300万用户的HTML5邮件..[详情]
phpyun v3.2 (20141226) 两处注入 - 网站安全 - 自学php网关注热度:85
第一处 新发现的在兑换奖品的时候 在model/redeem.class.php中 function dh_action(){$this-public_action();if(!$this-uid !$this-username) { $this-obj-ACT_layer_msg(您还没有登录,请先登录!,8,$_SERVER[HTTP_REFERER]);}..[详情]
某电商网站流量劫持案例分析与思考 - 网站安全 - 自学php网关注热度:75
【前言】 自腾讯与京东建立了战略合作关系之后,笔者网上购物就首选京东了。某天在家里访问京东首页的时候突然吃惊地发现浏览器突然跳到了第三方网站再回到京东,心里第一个反..[详情]
方维购物分享最新版前台代码漏洞 - 网站安全 - 自学php网关注热度:101
一步两步似魔鬼的步伐 缺陷文件: /core/function/global.func.php 如下: /** * 显示页面 * @param string $cache_file 缓存路径 * @param bool $is_session 是否更新session * @param bool $is_return 是否返回页面内容..[详情]
天极网某分站存在SQL盲注漏洞 - 网站安全 - 自学php网关注热度:80
sql盲注.(附验证脚本) Tipask问答系统12个注射打包http://www.2cto.com/Article/201503/385448. html 的一个案例: url: http://product.yesky.com/wenda/index.php?question/ajaxgood/sleep(1)/ 测试脚本: #coding=utf-8 import..[详情]
web攻击日志分析之新手指南 - 网站安全 - 自学php网关注热度:79
这是经常发生的情况:web应用出于不同的原因面对着可疑的活动,比如一个小孩使用自动化漏洞扫描器扫描web站点或者一个家伙试图模糊测试(fuzz)一个参数用以SQL注入等等。在许多这..[详情]
佑友mailgard webmail任意文件上传导致getshell(无需登录) - 网站安全 - 自学php网关注热度:71
一、某些文件存在越权访问(无需登录即可访问) 没有包含根目录下global.php的文件,都可以直接访问不会跳转到登陆界面 于是查找可能存在越权访问的文件: $ find -name *.php | xargs gr..[详情]
运动加加(注册服务器)官网Getshell(含数据库信息以及配置) - 网站安全 - 自学php网关注热度:90
#运智互动是中国智能电视游戏领域的先行者与开拓者。从2009年成立至今,我们的主要产品运动加加已经成为领域内最受欢迎,且安装量最高的体感游戏。 #运动加加(注册服务器)官网..[详情]
JBoss JMXInvokerServlet JMXInvoker 0.3远程命令执行漏洞 - 网站安全 - 自学ph关注热度:166
/* * JBoss JMXInvokerServlet Remote Command Execution * JMXInvoker.java v0.3 - Luca Carettoni @_ikki * * This code exploits a common misconfiguration in JBoss Application Server (4.x, 5.x, ...). * Whenever the JMX Invoker is exposed with th..[详情]
华为手机自带浏览器跨域脚本执行漏洞(附poc) - 网站安全 - 自学php网关注热度:104
bodyscriptframe = document.body.appendChild(document.createElement(iframe));frame.src = http://www.baidu.com/;frame.onload = function() {Function(}, (builtins = this), function() {);originalInstantiate = builtins.Instantiate;builtins.Define..[详情]
站长推荐
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com