SHOPEX > 4 存在SQL注入漏洞及修复方案 - 网站安全关注热度:13
未对客户端可控参数进行安全校验,导致存在SQL注入漏洞;详细说明:http://www.shopex.com/member-sendMsg.html在处理用户发送信息的时候,msg_to值未进行过滤,导致SQL注入漏洞的产生;具体利用..[详情]
优酷子站无验证码致可暴力破解账户 - 网站安全关注热度:21
洞都出来好久了,破解账户,如果破解收费账户的话就可以看付费电影了,作者授权,我来整理提交一下。漏洞过程原址:http://www.lijiejie.com/post/brute-crack-youku-accounts.htmlhttp://www.lijiejie..[详情]
ShopEx收货地址可任意查看修改删除 - 网站安全关注热度:15
普通会员登录网站后,通过恶意构造的URL可以实现对整个网站的收货地址查看、修改、和删除。造成用户敏感隐私泄漏和网站不必要的损失。详细说明:core/shop/controller/ctl.member.php文件..[详情]
获得数据库hash值的方法 - 网站安全 - 自学php关注热度:24
mssql hash 获取方法如下:select password from master.dbo.sysxlogins where name=rsquo;sarsquo;mysql hash 获取方法如下:SELECT password,USER() FROM mysql.user;SELECT plain FROM oldmys.....[详情]
某开源php软件的一个安全漏洞所想 - 网站安全关注热度:24
看public_get_suggest_keyword 这个函数:/phpcms/modules/search/index.php中[php]public function public_get_suggest_keyword() { $url = $_GET[#39;url#39;].#39;q=#39;.$_GET[#39;q#39;]; $.....[详情]
19楼存储型跨站 - 网站安全 - 自学php关注热度:19
19楼某处过滤不严格,导致触发存储型跨站详细说明:19楼博客分类处为对提交数据进行过滤,导致跨站。博客分类--创建新分类(最多可输入14个字符)修改提交包POST /user/blog/manage/add..[详情]
畅途网任意用户密码修改及修复 - 网站安全 - 自关注热度:18
本来这个危害相对小一点,可以篡改USERID,但是并不知道USERid对应的账号;但是畅涂网友个逻辑,改完密码帮你自动登录复现步骤:1、注册一个账号,找回密码2、选择邮箱找回方式,会..[详情]
在日志中隐藏自己后门-利404错误产生迷惑、不可关注热度:15
以前发现的一个技巧性的东西,由于一般的webserver都会记录日志,而且在目前的后期后门以及漏洞追踪中主要的证据都是日志,如果有可能让日志变得不可信,我们就有可能成功了。访..[详情]
nginx防止sql注入 - 网站安全 - 自学php关注热度:16
防止sql注入最好的办法是对于提交后台的所有数据都进行过滤转义。对于简单的情况,比如包含单引号#39; , 分号;, , , 等字符可通过rewrite直接重订向到404页面来避免。用rewrite有个前提需..[详情]
一次动易后台的突破 - 网站安全 - 自学php关注热度:15
在群里看到他们拿这个站,好像是晚上,晚上我早就睡了,虽然被人拿下了,但是我还是忍不住看了下。看后台进去先看了看、有模版。新建文件试试,但是根本不行,虽然模版是asp文..[详情]
当当网任意用户密码修改漏洞 - 网站安全 - 自学关注热度:19
http://m.dangdang.com/forget_psd.php?sid=e14aa9b65e0f4d05输入要更新帐号的手机号码,然后提交。下一步,对验证码进行暴破,由于验证码只4位。。网速乐观的情况下,数分钟就能破解出来。也不多..[详情]
人人网多个另类XSS漏洞 - 网站安全 - 自学php关注热度:12
1.http://browse.renren.com/s/all?limit=10p=%5B%7B%22t%22%3A%22high%22%2C%22name%22%3A%22x%22%2C%22year%22%3A2012%7D%2C%7Ba%3Aalert%28document.cookie%29%7D%5Ds=0ref=sg_findfriend_highschool_sear.....[详情]
PHPCMS V9 WAP模块注入漏洞 - 网站安全 - 自学php关注热度:9
用到urldecode的变量,入库之前没有进行有效过滤,导致注入产生。文件位置:/phpcms/modules/wap/index.php漏洞函数:comment_list()未过滤参数:$_GET[#39;commentid#39;]触发条件:开启WAP模块触发漏洞..[详情]
PHPCMS V9任意短消息阅读BUG - 网站安全 - 自学php关注热度:12
短消息模块可以未经许可阅读任何人的短消息阅读短消息函数根本不判断权限。只需要知道消息ID即可。。可以直接写个循环函数,把PHPCMS全部短消息抓下来哦,亲。。。登录一下,直接..[详情]
PHPCMS V9专题模块注入漏洞 - 网站安全 - 自学php关注热度:11
分类ID没有进行有效过滤,导致注入发生。详细说明:受影响版本:PHPCMS V9 - GBK漏洞文件:/phpcms/modules/special/index.php漏洞函数: type()未过滤参数:$_GET[#39;typeid#39;]如图。,第56行对typei..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com