使用H2数据库管理系统对REST API进行HQL盲注 - 网站关注热度:15
H2是一个短小精干的嵌入式数据库引擎,主要的特性包括:免费、开源、快速嵌入式的数据库服务器,支持集群(题外话:不知道谁会拿这样的数据库做集群)提供JDBC、ODBC访问接口,提..[详情]
编写变态的(非字母数字的)PHP后门 - 网站安全 -关注热度:17
在这篇文章中,我将向大家介绍如何编写一个非字母数字的PHP后门。在编写这种PHP后门的时候,我们首先需要了解一些基础知识:(1)了解PHP(2)了解curl或者其他一些能够操作HTTP请求的工具..[详情]
一次通过漏洞挖掘成功渗透某网站的过程 - 网站关注热度:16
一次通过漏洞挖掘成功渗透某网站的过程起因我们的一个客户希望我们对其网站进行渗透测试,以发现其脆弱点并协助改进安全性。在拿到对方渗透测试授权之后,我们开始了对其网站..[详情]
某众多高校邮件系统的0day挖掘思路及XSS新防御方关注热度:9
0times;00起因因可能导致一些影响,所以文章不提该邮件系统的名称。该邮件系统是众多高校,教育机构使用的邮件系统,去年有个小弟问我能否入侵老师的邮箱,测试了下于是便有了这..[详情]
Struts2再曝S2-020补丁绕过漏洞 – 万恶的正则表达关注热度:17
4月24日,网络曝出文章安全研究人员指出Apache Struts2在漏洞公告S2-020里,在处理修复CVE-2014-0094的漏洞修补方案存在漏洞,导致补丁被完全绕过。受影响产品:Struts 2 0 0 ndash; Struts 2 3 16 1成..[详情]
WordPress cookie伪造漏洞详细分析及exp - 网站安全关注热度:14
0times;00前言本文分析的是wordpress3 8 2更新修复的cookie伪造漏洞( CVE -2014- 0166 ),并给出对应exp。根据描述WordPress before 3 7 2 and 3 8 x before 3 8 2 都是受影响的,本地安装wordpre..[详情]
科讯KESION CMS最新版任意文件上传WEBSHELL - 网站安关注热度:27
会员上传文件漏洞,可以上传任意后缀user swfupload asp文件漏洞If UpFileObj Form(NoReName)=1 Then 39;不更名Dim PhysicalPath,FsoObj:Set FsoObj = KS InitialObject(KS Setting(99))PhysicalPa..[详情]
绕过360网站卫士上传大马(Webshell) - 网站安全 - 自关注热度:16
绕过360网站卫士 上传大马 最近最近写的脚本这个是被杀的下一个给你看没有被杀:你看吧我没做加 我写的代码贴出来:?phperror_reporting(0);session_start();header(Content-type:text html;charset=utf-8..[详情]
易车网某处问题可导致刷钱换礼品 - 网站安全关注热度:11
后台内用户管理处有一批量统一发送车币功能。前台注册了一个账户roots然后后台给此账户发送车币:888888本以为车币就是站内的一种积分功能,么想到还可以换东西 这样就成了形式上..[详情]
51信用卡管家新产品(U51账户管家)任意用户账户关注热度:14
今天在看新闻,发现某公司出了新产品,号称可以可直接连接储蓄卡网银解析账单,突破以往只能解析信用卡账单的限制,作为每看到新产品都想跃跃欲试的偶,觉得安全问题才是我考..[详情]
华为网盘部分用户密码修改 - 网站安全 - 自学p关注热度:12
华为网盘部分用户密码修改针对绑定了手机号的用户可以修改其密码(用户注册后可以在设置里绑定手机)本次攻击不需要知道目标的手机号,只需要知道用户名(通常是邮箱或者手机..[详情]
实战绕过360网站卫士WEB防护与SQL注入规则 - 网站关注热度:20
在测试的时候,发现使用安全狗的站点,进行sql查询时,安全狗进行了拦截,但是发现可以绕过安全,获得数据库信息。对于防护设备来说,如果在开启时,让渗透者获得的重要信息,..[详情]
新浪saepythontip执行未使用沙箱机制导致代码泄露关注热度:16
在pythontip在线执行中可以获得程序源代码和程序配置pythontip在线编程没有屏蔽os模块中的许多功能,也没有阻止open读取文件内容,导致源代码泄露;pythontip在线编程没有使用隔离的pyth..[详情]
链家旗下自如网用户/员工信息全泄露 - 网站安全关注热度:14
一接口无任何权限控制,可以获取任意员工和租客全部资料。全部资料包括:邮箱、手机、身份证号码、家庭住址、婚否、工作职位(员工),公司,安全问题,安全问题答案 存在于找..[详情]
盛大云某系统未经授权访问(可执行任意代码) -关注热度:15
盛大云未经授权访问。地址:http: vm-192-168-10-137 shengyun grandcloud cn jmx-console HtmlAdaptor?action=inspectMBeanname=jboss classloader%3Aid%3Dvfsfile%3A%2Fhome%2Fmichael%2Fliferay%2Fliferay..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com