|
|
PHP漏洞全解(五)-SQL注入攻击
|
|
日期:2009-11-30 12:44:40
点击:115 评论:0
|
SQL注入攻击(SQL Injection),是攻击者在表单中提交精心构造的sql语句,改变原来的sql语句,如果web程序没有对提交的数据经过检查,那么就会造成sql注入攻击。 SQL注入攻击的一般步骤: 1、攻击者访问有SQL注入漏洞的网站,寻找注入点 2、攻击者构造注入语句,注入语句 |
|
|
PHP漏洞全解(四)-xss跨站脚本攻击
|
|
日期:2009-11-27 11:22:02
点击:104 评论:0
|
XSS(Cross Site Scripting),意为跨网站脚本攻击,为了和样式表css(Cascading Style Sheet)区别,缩写为XSS 跨站脚本主要被攻击者利用来读取网站用户的cookies或者其他个人数据,一旦攻击者得到这些数据,那么他就可以伪装成此用户来登录网站,获得此用户的权限。 跨站 |
|
|
PHP漏洞全解(三)-客户端脚本植入
|
|
日期:2009-11-26 10:49:18
点击:120 评论:0
|
客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击。 可以被用作脚本植入的HTML标签一般包括以下几种: 1、script标签标记的javascript和vbscrip |
|
|
PHP漏洞全解(二)-命令注入攻击
|
|
日期:2009-11-26 10:48:09
点击:157 评论:0
|
PHP中可以使用下列5个函数来执行外部的应用程序或函数 system、exec、passthru、shell_exec、``(与shell_exec功能相同) 函数原型 string system(string command, int return_var) command 要执行的命令 return_var 存放执行命令的执行后的状态值 string exec (string c |
|
|
PHP漏洞全解(一)-PHP网页的安全性问题
|
|
日期:2009-11-26 10:17:54
点击:78 评论:0
|
针对PHP的网站主要存在下面几种攻击方式: 1、命令注入(Command Injection) 2、eval注入(Eval Injection) 3、客户端脚本攻击(Script Insertion) 4、跨网站脚本攻击(Cross Site Scripting, XSS) 5、SQL注入攻击(SQL injection) 6、跨网站请求伪造攻击(Cross Site Request |
|
|
discuz!NT 3.0 特殊环境下利用漏洞
|
|
日期:2009-11-10 10:52:33
点击:66 评论:0
|
测试环境: WINDOWS2003+IIS6 漏洞版本:3.0.0 利用过程: 准备一只ASP马.加密过的命名为:ydteam_com.asp 打开目标论坛--登陆一个可以发贴的帐号--任意区发贴--点[批量上传] 会提示你安装一个Microsoft Silverlight的插件...安装... 安装完毕后.将ydteam_com.asp 改名. |
|
|
8603音乐网管理系统0day
|
|
日期:2009-11-10 10:49:48
点击:63 评论:0
|
8603音乐网管理系统 v2009.1001 数据库可插入一句话和Cookies注入 数据库未作任何处理,可以插入一句话.继续插入经典一句话.┼攠數畣整爠煥敵瑳┩愾 密码a Google:inurl:player.asp?classid打开网页,点击请你添加歌曲,在歌曲地址处插入一句话,提交,连接数据库即可.数据库 |
|
|
XOOPS 2.2.6 鸡肋本地包含漏洞
|
|
日期:2009-10-30 10:16:03
点击:79 评论:0
|
不经意的遇到这个国外的CMS系统:XOOPS 2.2.6,google了下,版本比较老了,没发现有什么已知漏洞,于是下源码自己看,还是没发现有啥可以利用了,只不过看到了几个鸡肋,于是发出来。 XOOPS is a web application platform written in PHP for the MySQL database.Its |
|
|
中易广告联盟系统(ZYADS) sql注入和本地包含漏洞
|
|
日期:2009-10-30 10:15:26
点击:117 评论:0
|
在index/news.php 1-31行 PHP代码 ? include_once ( top.php ); $newsid = intval ( $_GET [ 'id' ]); $to_type = addslashes ( $_GET [ 'type' ]); if ( $to_type == 'index' ) { $to_type_s = andto_type=1 ; } if ( $to_type == 'webuser' ) { $to_type_s = andto_t |
|
|
shopxp网购xpCatalog_xpDesc.asp页面注入漏洞
|
|
日期:2009-10-30 10:14:51
点击:126 评论:0
|
文/lake2 影响版本: shopxp网上购物系统 v7.4 问题文件:xpCatalog_xpDesc.asp,xpCatalog_xpsmall_Desc.asp 问题代码: % dim shopxpbe_id, anclassname, shopxpse_id, nclassname dim totalPut dim CurrentPage, TotalPages if request ( shopxpbe_id ) then shopxp |
|
|
Fckeditor 2.4.2 php版本上传文件漏洞
|
|
日期:2009-10-30 10:12:28
点击:253 评论:0
|
1、漏洞描述 fckeditor / editor / filemanager / upload / php / upload . php ?php /** FCKeditor - The text editor for Internet - http://www.fckeditor.net* Copyright (C) 2003-2007 Frederico Caldeira Knabben** == BEGIN LICENSE ==** Licensed under the te |
|
|
花马收信箱子Getshell 0day
|
|
日期:2009-10-29 10:23:39
点击:121 评论:0
|
By:rubbish 特征:login.asp能看到版权,不过有些箱子把这个地址改求了.另外主目录下存在一个wsidny.asp 整套程序过滤什么的灰常的严密,看得出来是专业的安全人士写的,唯一可以利用的地方就在这个wsidny.asp 看代码: !-- #include file=conn.asp-- % Server.ScriptTimeou |
|
|
PunBB官方上传附件扩展注射漏洞
|
|
日期:2009-10-27 10:22:52
点击:81 评论:0
|
本来想给论坛加个上传附件的功能,从官方网站下了个pun_attachment,顺便看了下代码,结果发现了这个漏洞:p if (isset( 本来想给论坛加个上传附件的功能,从官方网站下了个pun_attachment,顺便看了下代码,结果发现了这个漏洞:p ___FCKpd___0 挺明显的,应该是对正则 |
|
|
睛天电影系统0DAY
|
|
日期:2009-10-26 11:37:21
点击:45 评论:0
|
作者:st0p My5t3ry 转载请注明出处 http://www.st0p.org 唉,和My5t3ry搞出的洞,联系了官方管理员,一直没人理我. 首先说注入问题 漏洞文件为/p_inc/hits_order.asp !--#include file=../p_inc/config.asp-- !--#include file=../p_inc/function.asp-- !--#include file= |
|
|
中易广告联盟系统(ZYADS) sql注入和本地包含漏洞
|
|
日期:2009-10-22 10:20:09
点击:212 评论:0
|
中易广告联盟系统(ZYADS) sql注入和本地包含漏洞 在index/news.php 1-31行 ?include_once(top.php); $newsid = intval( 中易广告联盟系统(ZYADS) sql注入和本地包含漏洞 在index/news.php 1-31行 ___FCKpd___0 可以看到$to_type没定义或者不等于index,webuser,webadv |
|
|
DEDECMS 5.1 feedback_js.php 0DAY
|
|
日期:2009-10-19 14:04:59
点击:60 评论:0
|
作者:st0pRainy'Fox 同样是在magic_quotes_gpc=off的情况下可用 漏洞版本:DEDECMS 5.1 此漏洞可拿到后台管理员的帐号和加密HASH,漏洞存在文件plus/feedback_js.php,未过滤参数为$arcurl ...... $urlindex = 0 ; if ( empty ( $arcID ) ) { $row = $dlist - dsql - GetO |
|
|
科讯CMS文件名解析漏洞
|
|
日期:2009-10-13 11:24:08
点击:187 评论:0
|
步骤一: 访问/user/userreg.asp 注册用户 步骤二: 访问/KS_editor/selectupfiles.asp ,勾选自动命名选项,上传命名如test.asp;x.jpg文件, 步骤三: 上传的文件即在当前目录下,比如当前目录是/upfiles/user/注册的用户名,其地址即http://www.nuanyue.com/upfiles/ |
|
|
大榕树网络文章管理系统0day
|
|
日期:2009-10-12 11:43:23
点击:36 评论:0
|
大榕树网络文章管理系统Ver 3.0 Build 090602用户注册处过滤不严,可插入一句话 利用: Google:inurl:ArtClaShow.asp?cid 打开网页,找到注册新用户,或者直接跳到UserReg.asp页面, 在用户介绍处插入一句话 ┼攠數畣整爠煥敵瑳┩愾 ,其他按要求输入 如果看到注册成功,等待 |
|
|
dedecms(plus/feedback_js.php)注射漏洞
|
|
日期:2009-10-12 11:41:47
点击:175 评论:0
|
发现者:Rainy'FoxSt0p Team:二胖子网安( http://bbs.erpangzi.com ) 影响版本: dedecms GBK 5.1 漏洞描述: 文件:plus/feedback_js.php if(empty($arcID)) { $row = $dlist-dsql-GetOne(Select id From `#@__cache_feedbackurl` where url='$arcurl' ); if(is_array($ro |
|
|
深度学习(asp)网址导航0day
|
|
日期:2009-10-12 11:39:04
点击:38 评论:0
|
转载请注明:んㄗ葑訫鎖愛'S Blog http://www.virusest.com/ 深度学习(asp)网址导航 v3.0.4 存在Sql注入漏洞 问题代码urlGo.asp: !--#include file=connDB.asp-- !--#include file=include/Function.Common.asp-- % id=request.QueryString(id) if id= then response.Re |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|