PHPYun依然存在任意文件删除漏洞(后台触发)关注热度:12
27日补丁后,PHPYun依然存在任意文件删除漏洞12月27日,官方出了补丁:在action class php的delfiledir函数中加入了替换 和 function delfiledir($delfiles){ $delfiles =..[详情]
安全狗提权防护在较高权限时可绕过添加帐号防关注热度:10
看图首先就是看一下安全狗对net文件的监控 可以通过改名 绕过这个限制然后就是看一下安全狗提权防护 添加帐号失败通过直接更改管理员密码登陆 提权防护还未做到家..[详情]
ThinkSNS任意用户登陆+后台管理绕过 - 网站安全关注热度:12
大概三个月前找到的,没想到还是没补在 apps page Lib Action DiyAction class php 205行 setSession函数:public function setSession() { echo $_SESSION [ $_POST [ 39;name 3..[详情]
SiteServer BBS 通杀储存型跨站 - 网站安全 - 自学p关注热度:10
通杀所有版本先随便发布或回复一个帖子 内容要上传一张图片 发布成功后 编辑内容 并抓包 下面是抓包的内容 得到图片路径forumID=14threadID=271postID=373postType=fileCount=0title=Re%3A%E6%B5%8B%..[详情]
天天团购可查看任意用户信息(订单号可算出) -关注热度:7
订单号可算出年+月+日+XXXXX查看任意用户订单信息,用户信息泄漏1 注册一test1用户下单 记录订单号 20131113527042注册test2用户 下单记录订单号20131113502203查看订单2013111350220信息4将订单号..[详情]
使用NetCat或BASH创建反向Shell来执行远程Root命令关注热度:6
反向shell(Reverse shell)是一种往远程机器发送shell命令的技术,当远程机器处在防火墙等其它东西后面时,这种技术会变得非常有用。你也许会说,一个普通的shell或简单的SSH通道不是也能..[详情]
朋友网查询QQ号漏洞(已修复) - 网站安全 - 自学关注热度:16
简要描述:通过固定代码朋友网秒查QQ号。详细说明:通过提取朋友网特征码,再加上一串固定代码。既可以秒查出对方的QQ空间。那QQ号码自然被获知。犯罪分子如果通过朋友网获知对..[详情]
Web应用程序安全必须重视八大问题 - 网站安全关注热度:9
对于任何一个项目,开始阶段对于交付安全的应用来说非常关键。适当的安全要求会导致正确的安全设计。下面讨论在分析Web应用程序的安全要求时需要考虑的八大问题。1、认证和口令..[详情]
拒绝“马后炮”:积极的应用程序安全需要四大关注热度:9
攻击者在成功利用了漏洞后,因跨站脚本攻击和SQL注入攻击而造成的安全事件已经不再是什么新鲜事儿了。为了防止此类攻击的发生,安全团队是否还抱着准备亡羊补牢的心态?高效的..[详情]
PHP中使用按位取反(~)函数创建后门 - 网站安全关注热度:16
1)PHP ~位运算符PHP:位运算符-http: www php net manual zh language operators bitwise php前一段时间老外在twitter上爆出个有趣的东西,一串疑似乱码的字符串访问后却能正常输出1337,于是便有了以下研..[详情]
macCMS 全版本通杀SQL注射(包括最新7.x) - 网站安关注热度:11
本次针对官网最新7 7版本的maccms测试,和之前的6 x注射有一些差异(重构了代码,而且用了360给的防护脚本)结合之前无人认领的旧版注射,可以达到全版本注射 user index php line:615func..[详情]
[安全科普]你必须了解的session的本质 - 网站安全关注热度:12
有一点我们必须承认,大多数web应用程序都离不开session的使用。这篇文章将会结合php以及http协议来分析如何建立一个安全的会话管理机制。我们先简单的了解一些http的知识,从而理解..[详情]
PowerCDN官网SQL注入用户站点有被劫持风险 - 网站安关注热度:9
应官方要求已删除..[详情]
app漏洞挖掘之有宝在线SQL注入 - 网站安全 - 自学关注热度:19
这是一个post注入,按照zzR大牛的方法,用burp截获用手机登录时的数据包。POST user login?clientversion=4 3 1machine_type=MI+3os=4 2 1channel_id=1device_no=f8%3Aa4%3A5f%3A7f%3Abf%3Ac5imei=863637..[详情]
ShopEx某些服务器存在任意代码执行漏洞(可泄漏用关注热度:16
可执行命令,查看源码!php cgi漏洞http: shop322763 p13 shopex cn http: shop322763 p13 shopex cn ?-shttp: shop319398 p09 shopex cn ?-shttp: shop317459 p21 shopex cn ?-s尝试执行PHP代码,虽然有op..[详情]
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com