shopex两处注入及修复 - 网站安全 - 自学php关注热度:10
注入漏洞是一种经典的漏洞类型了,自从上次跟基友深聊了注入,我对注入的认识又提升了一个高度,在我看来不可以注入的地方,TMD的竟然可以注入,注入攻击最早出现了1998年,貌似..[详情]
易聊语音视频聊天室SQL注射 - 网站安全 - 自学p关注热度:8
构造的方式我不提供了,但是你有心阅读下代码就会明白了。fmsdata.php 文件 第 16 17行$roomID=$_GET[roomID];$query = DB::query(select * from ychat_rooms where roomID=#39;.$roomID.#39;.....[详情]
中国知网注册用户JS验证不严导致上传shell - 网站关注热度:14
www.cnki.net中国知网注册用户JS验证不严导致上传shell,内网不敢转发进去啊,转发的话网站就打不开了....这个漏洞放很久了,提交了算了末日前的哀悼http://my.cnki.net/elibregister/commonRegister..[详情]
那些年我们一起学XSS - 12. Dom Xss进阶 [路径con] -关注热度:15
我不是萝莉con,我是路径con。一些程序员会动态的加载json数据,同域的时候,可以使用ajax;而有时候,数据所在域和当前页面所在域又不一致。所以需要跨域请求。跨域请求数据的手段..[详情]
安全宝几个规则绕过 - 网站安全 - 自学php关注热度:10
利用反向代理和真实执行环境的1 对sql层面解析差异导致2 对文件系统层面解析差异导致地址均未编码利用反向代理和真实执行环境的1 对sql层面解析差异导致2 对文件系统层面解析差异导..[详情]
雪球网另一处重要功能的存储型xss+设计缺陷 - 网关注热度:18
1.存储型xss1)厂家修复了分享图片的xss,在发布功能还有另一处存储型xss;2)点击长文发布,发现这里也能上传图片;3)上传一张图片发布并抓包,发现同样存在完整img标签;4)在img标..[详情]
艺龙旅行网1元买机票 - 网站安全 - 自学php关注热度:13
漏洞发生在艺龙的安卓客户端,艺龙安卓客户端的所有数据都是通过明文传送,包括登录名和密码,开始测试预定酒店没有发现问题,因为服务器对金额有校验,但是测试买机票就发现..[详情]
那些年我们一起学XSS - 11. Dom Xss进阶 [善变iframe关注热度:23
有时候,输出还会出现在 iframe src=[输出]/iframe 。 iframe 的 src属性本来应该是一个网址,但是iframe之善变,使得它同样可以执行javascript,而且可以用不同的姿势来执行。这一类问题,我将..[详情]
cookie安全性研究 - 网站安全 - 自学php关注热度:15
Cookie的格式及组成 Cookie由变量名和值组成,类似Javascript变量。其属性里既有标准的Cookie变量,也有用户自己创建的变量,属性中变量是用变量=值形式来保存。 根据Netscape公司的规定,..[详情]
绕过防注入系统 包括WAF的测试方案集合 - 网站安关注热度:12
原文地址:http://bbs.10hst.com/viewthread.php?tid=39extra=page%3D1======绕过防注入系统,包括WAF的测试代码=======方案一、把测试代码的空格替换成/**/或者+ (注:/**/ 和+ 不要进行url编码)?如果要保持..[详情]
那些年我们一起学XSS - 10. Dom Xss进阶 [邂逅eval]关注热度:18
前面的教程,说到了显式输出和隐式输出。但是不论怎么样,因为最终javascript都会通过document.write或innerHTML将内容输出到网页中,所以我们总是有办法看到输出到哪里。 但是有时候,我..[详情]
Jeecms变形记:xss变种到csrf再变种webshell(jeecms漏洞集关注热度:132
今晚花了4个小时去研究了一下jeecms,来看看一个xss如何变种webshell的测试版本:jeecms-2012-sp1官网:http://www.jeecms.comjeecms这个基于java开发的cms系统无比强大,现在已开源,有很多政府,学校..[详情]
phpcms v9 2013-02-01会员中心注入漏洞分析报告(含临关注热度:15
报告名称:phpcms v9 2013-02-01 会员中心注入漏洞分析报告漏洞作者:skysheep分析作者:Seay博客:http://www.cnseay.com/漏洞分析:漏洞存在于 phpcms\modules\member\index.php 文件account_manage_info函.....[详情]
利用post在Ecshop后台getshell的方法 - 网站安全 - 自关注热度:12
admin/template.phpif ($_REQUEST[#39;act#39;] == lsquo;update_libraryrsquo;){ check_authz_json(lsquo;library_managersquo;); $html = stripslashes(json_str_iconv($_POST[#39;html#39;])).....[详情]
修改url的参数进行突破上传限制拿webshell - 网站安关注热度:22
大家可能都看见过这样的漏洞,这里以疯子的嘉友科技cms上传漏洞为例。谷歌关键字:inurl:newslist.asp?NodeCode=exp:admin/uploadfile.asp?uppath=mad.aspupname=uptext=form1.mad.asp他原上传目录是:/upload....[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com