用友人力资源管理软件(e-HR)另一处SQL注入漏洞关注热度:55
上一个注入由于不清楚到底是啥版本,只能让厂商自己去查了,赶脚挺愧疚的。这次终于不用纠结版本问题了,因为通杀。。。详细说明:1 漏洞出在[重置密码]功能这,密码找回输入用..[详情]
PHPMyWind后台管理界面的SQL注入漏洞 - 网站安全关注热度:14
后台管理界面因为过滤不严格导致SQL注入漏洞,可以使权限较低的管理员取得较高权限,以及获取并修改超级管理员的用户名密码。详细说明:存在问题的代码,admin_save php 59-101行,S..[详情]
74cms (20140709) 二枚二次注入 - 网站安全 - 自学ph关注热度:7
不好好的通过修改造成漏洞的代码 而是通过修改过滤函数。 现在的过滤函数, 虽然我是绕不过去了。但是还是能找到几处能出数据的。之前未通过,这次两个打个包来。P S:这很不好意思..[详情]
74cms (20140709) 9枚注入打个包 - 网站安全 - 自学p关注热度:10
不好好修改漏洞代码 而是修改过滤函数 虽然你们这过滤函数我绕不过。但是过滤的还不是很完善, 还能出数据。还是在修改过滤函数的同时好好修改下产生漏洞的代码把。详细说明:看..[详情]
易思ESPCMS sql注入(demo成功) - 网站安全 - 自学关注热度:9
rtV6 0 14 07 07 UTF8详细说明:看了大牛们提交的 WooYun: ESPCMS最新 V5 8 14 03 03 UTF8 正式版暴力注入 下了最新版来看看,发现 加密函数 还是老样子啊- -不过 ,查询换成 了 id 而不是 use..[详情]
FengCMS的CSRF漏洞可导致数据库被dump - 网站安全关注热度:15
重要功能未进行csrf token验证导致可被脱裤详细说明:后台管理中的数据备份功能未进行csrf token验证。攻击者制作内容如下的csrf php并放到attacker com下面:?phpfile_put_contents(test txt, IP:..[详情]
某通用企业版OA系统三处SQL注入(无需登录) -关注热度:84
算是捡了个便宜~~详细说明: @what_news 发布的 WooYun: 某通用企业版OA系统SQL注入大礼包 中,说注入差不多找完了,其实还有漏网之鱼,哈哈,让小菜捡了个便宜注:get_dict aspx 一处重复开发..[详情]
成都航空有限公司官网存储型XSS一枚可盲打后台关注热度:10
过滤不严,导致XSS,可打后台cookie,造成客户敏感信息泄露。网址:http: www chengduair cc存在漏洞网页链接:http: www chengduair cc Feedback asp漏洞证明已打到cookie,看下图进后台,全部是客户留言..[详情]
主机屋可任意修改其他用户密码漏洞 - 网站安全关注热度:8
任意修改他人密码详细说明:首先我们要在主机屋上注册一个帐号并且绑定邮箱之后来到首页找到忘记密码功能在这里填写我们注册的帐号然后点击下一步随后到邮箱接收验证码并填写..[详情]
东方时尚驾校所有服务器的可被渗透影响数据安关注热度:54
本次漏洞可威胁数百万驾驶学员用户信息造成泄漏,不在北京的朋友可能对东方时尚不清楚,我简单介绍下北京市东方时尚机动车驾驶学校于1995年注册成立,占地面积2000余亩,员工30..[详情]
美丽约多处业务安全漏洞(任意密码修改、刷金关注热度:16
交友约会神器 哈哈详细说明: 1 任意手机注册 手机动态码可遍历得到(手机号未注册) 打开软件 提示各种登录方式,我们选手机或邮箱登录,然后再选忘记密码 这么牛X得手机号竟然没有..[详情]
cmseasy最新版存储型XSS+代码分析(可绕过xss防护机关注热度:18
cmseasy 5 5 0 20140605bbs ajax php$data = array(); $_POST[ 39;content 39;] = unescape($_POST[ 39;content 39;]); $data[ 39;aid 39;] = isset($_POST[ 39;aid 39;])..[详情]
芒果云KODExplorer任意文件上传导致代码执行(二)关注热度:17
这次问题出在默认设置的权限上。还是在默认用户组权限上。我们不能上传某些后缀,比如php,但有一个zip在线解压功能- -打包php。。。然后解压- -ok- - php可以执行了~这个情况还是很常..[详情]
Discuz7存在一处SQL注射漏洞(无需登录即可触发)关注热度:15
Disucz7 SQL注射漏洞。在faq php中使用的gids变量未被初始化。在180行有一句排序的代码:ksort($gids);而后的代码是:foreach($gids as $row) { $groupids[] = $row[0];}$groupids[] = $row[0];这里取了..[详情]
芒果云KODExlporer设计缺陷任意代码执行 - 网站安全关注热度:20
芒果云KODExlporer设计缺陷导致任意代码执行详细说明:http: www kalcaddle com测试账户权限:default问题出在重命名上。我上传 php文件是不可执行的,ok,那改个后缀,改为 ph上传成功后,改名..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com