逛(guang.com) 修改任意人收货地址及修复 - 网站安关注热度:9
http://guang.com/account/address通过hidden的id传递值,修改id值即可修改对应的信息这个1363xxx的用户的地址ID是1003这个10557xxx的用户的地址为1004,我们修改为1003,提交退出10557xxx此用户,重新登..[详情]
破那个护卫神技术总汇 - 网站安全 - 自学php关注热度:10
一、马儿篇,都是以前可以过护卫神的马二、注入篇,可以绕过注入的方法三、规则篇,根据护卫神的过滤规则大家可以自己设计马儿一、马儿篇-1号ndash;?php@eval($_POST[#39;1#39;]).....[详情]
SHOPEX 4.8.5后台任意上传获取webshell及修复 - 网站安关注热度:20
SHOPEX 4.8.5后台任意上传获取webshell,本地构造GIF89欺骗头文件一句话木马,上传并替换plugins下的PHP文件(原文件自动备份),导致获取WEBSHELL修复方案:官方已经修复..[详情]
ZDSoft网站生成系统漏洞及修复 - 网站安全 - 自学关注热度:15
ZDSoft网站生成系统严重漏洞,可导致网站服务器直接被拿到最高权限、1.后台权限绕过漏洞http://www.zdsoft.net/admin/left.aspx 后台菜单如果没有登录,就会js跳转到登录页,禁用js就可继续访问..[详情]
玲珑网存储型XSS - 网站安全 - 自学php关注热度:12
作者:黑鸟 今天闲着无聊去网上逛了逛,忽然想起以前女朋友说过玲珑网开了很大,忽然想检测一下安全性怎样。百度找了一下:柳州最大最火的综合性门户网。。靠,你这样写让我们..[详情]
土豆网某反射型XSS详细分析 - 网站安全 - 自学p关注热度:12
外面下大雪,奶奶的,哪里想起来上课咯。。。冷的老子要死,我操上午三四节课打酱油路过之后吃完东西回到寝室。。网络小新发了我个土豆的后台,说我xss。我觉得这后台真JB有意思..[详情]
waf绕过:webknight waf bypass - 网站安全 - 自学php关注热度:35
某年某月某日,遇到一服务器,一网站,一注入点,一webknight,然后有了下面的内容。尝试注入,测试发现过滤了 select 和 from 关键字,直接关键字过滤,此方法误报率高啊。。。首先测..[详情]
人人网日志存储型XSS 绕过过滤器 - 网站安全 - 自关注热度:27
发个人人网的日志存储型XSS,可以加载外部JS,获取Cookies,自动发日志传播XSS代码。小范围测试了蠕虫。危害比较严重。日志发布时候通过Chrome的审查元素直接编辑HTML代码,或者通过..[详情]
匿名者黑客组织称2013将坚持不懈地发动攻击 - 网关注热度:11
据报道,著名黑客组织Anonymous发布了一份新年声明,扬言将在2013年坚持不懈地发动各种攻击。 声明中,匿名者炫耀了自己在2012年对美国、叙利亚和以色列的部分政府机构网站成功地发..[详情]
伊朗军演试水网络战 模拟反击黑客和病毒攻击关注热度:15
据法新社12月31日消息,本月28日开始的伊朗海军军演进入第四天。本次军演中,伊朗海军首次开展了网络战演习,模拟反击黑客及病毒袭击。 据报道,伊朗海军对防御部队的计算机网络..[详情]
16岁少年成“黑客” 网络诈骗数万元被抓获 - 网关注热度:11
近日,舒城县局网监大队,与刑侦联手奔赴江苏宿迁,在市局网安支队的大力支持下,抓获一名利用互联网从事网络诈骗的黑客,首次破获网络诈骗案件。2012年8月23日,舒城一家网吧业..[详情]
破那个垃圾安全狗技术总汇 - 网站安全 - 自学p关注热度:18
安全狗很牛吗?过安全狗主要过哪几方面:1.过注入2.过大马被阻拦访问3.过菜刀连接一句话被拦截4.过1.asp;.jpg这样的文件其他我没遇到了。。现在一点一点讲:1.过注入方法一:a.asp?aa..[详情]
WordPress多个WPScientist主题任意文件上传漏洞及修复关注热度:69
受影响系统:WordPress Eptonic Theme 1.xWordPress Lightspeed Theme 1.xWordPress Nuance Theme 1.xWPScientist是WordPress上使用的一系列主题。WordPress使用的多个WPScientist主题存在安全漏洞,va.....[详情]
寻医问药提问存储型xss一枚,bypass现有安全机制关注热度:13
过滤了 script 标签,禁止出现网址, 但是 轻松绕过 见图。修复方案:你懂的~..[详情]
十九楼某关键内部系统跨站伪造登陆框 - 网站安关注热度:19
1.跨站2.伪造登陆框邮箱系统:https://mail.19lou.com/extmail/cgi/index.cgiextmail几处反射性跨站,https://mail.19lou.com/extmail/cgi/index.cgi?__mode=%3Cscript%3Ealert%28document.cookie%29%3C/script%.....[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com