请选择 进入手机版 | 继续访问电脑版
  • 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

漏洞分析

RSS
  • DeDeCMS V5 用户验证函数转义符漏洞
    DeDeCMS V5 用户验证函数转义符漏洞
      dedecms漏洞   影响版本:   DeDeCMS V5、DeDeCMS 2007漏洞描述:   在includeinc_userlogin.php文件中,checkUser函数对过滤处理不当,导致可以注入转义符,致使系统数据库语句出错。。。   $this-userNa ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:246 | 回复:0
  • 织梦(Dedecms)内容管理系统漏洞
    织梦(Dedecms)内容管理系统漏洞
      影响版本:   Dedecms 3.1漏洞描述:   织梦内容管理系统(DedeCms) 以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用户最多的PHP类CMS系统,在经历了二年多的发展,目前的版本无论在功 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:236 | 回复:0
  • 网站服务器如何有效防御PHP木马攻击
    网站服务器如何有效防御PHP木马攻击
      1、防止跳出web目录   首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:242 | 回复:0
  • php168 v6/v7鸡肋Getshell安全问题
    php168 v6/v7鸡肋Getshell安全问题
      刚搜了一下貌似和以前一个漏洞是一个问题。有点鸡肋,需要条件:   1.网站配置为:文章生成真静态   2.允许注册会员   给出v6的测试代码,提交后执行phpinfo(),v7原理一样,只是数据库字段数不一样。   ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:249 | 回复:0
  • FeiXun企业网站管理系统v2011上传漏洞通杀0day及
    FeiXun企业网站管理系统v2011上传漏洞通杀0day及
      影响版本:v2011   产品介绍:   适合代理建设企业站点的企业源码,方面实用!   程序说明:   1.特色:简繁中文切换、产品展示系统、新闻发布系统、会员管理系统、留言本计数器、网站信息统计、强大后台 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:235 | 回复:0
  • IPB2注入漏洞的深入利用
    IPB2注入漏洞的深入利用
      在上一篇《PHP+MySQL注入导出文件的新发现附带IPB2的漏洞利用》,利用IPB2的注入漏洞获得管理员的资料,修改COOKIE可以得到前台的管理权限。不少人埋怨没有什么用,其实这个是大多数人不了解IPB2的原因。   因 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:238 | 回复:0
  • boblog任意变量覆盖漏洞
    boblog任意变量覆盖漏洞
      漏洞代码如下:   // go.php   $q_url=$_SERVER;   @list($relativePath, $rawURL)=@explode('/go.php/', $q_url);   $rewritedURL=$rawURL; // 来自$_SERVER,可以任意提交的:)   ...   $RewriteRul ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:245 | 回复:0
  • Discuz 娱乐大厅插件V1.0 注入漏洞
    Discuz 娱乐大厅插件V1.0 注入漏洞
      Vulnerability Details:   sid变量未经过过滤 产生SQL注射。   Exploits:http://site/plugin.php?id=huxhall:huxhallsid=1 你懂的。   KeyWords:inurl:huxhall:huxhall   Related companies:乐游网 Happ ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:237 | 回复:0
  • PHP在安全方面的另类应用
    PHP在安全方面的另类应用
      1.远程文件   PHP是一门具有丰富特性的语言,它提供了大量函数,使程序员能够方便地实现各种功能,远程文件就是一个很好的例子:   代码      $fp=@Fopen($url,r) or die (cannot open $url);   while ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:232 | 回复:0
  • DISCUZ X1.5 本地文件包含漏洞
    DISCUZ X1.5 本地文件包含漏洞
      DISCUZX1.5 本地文件包含,当然是有条件的,就是使用文件作为缓存。   config_global.php   $_config = file;   function cachedata($cachenames) {      $isfilecache = getglobal(config/cache/ ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:229 | 回复:0
  • 利用%5c绕过验证
    利用%5c绕过验证
      说到%5c,你是不是想起了当前流行的那个%5c暴库漏洞,呵呵,本文就是对%5c利用的探索(呵呵,当然有我提出的新东东,或许对你有帮助哦^_^)。   好,我们先追根溯源,找到那个漏洞的老底。看看绿盟2001年的漏洞 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:223 | 回复:0
  • 动易4.03上传漏洞
    动易4.03上传漏洞
      动易4.03上传漏洞。2005-1-10 就出来了,一直没有公布。   看黑客防线的攻关第3关用的是动易所有公布出来了。   影响版本: 动易4.03   上面的是动易的上传代码,从上面分析,我们可以看到,它明显存在着上 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:246 | 回复:0
  • EimsCms v5.0 XSS+CSRF获取Shell方法
    EimsCms v5.0 XSS+CSRF获取Shell方法
      影响版本:EimsCms v5.0   官方网站:http://www.eimscms.com/   漏洞类型:跨站XSS   漏洞描述:未对Book.asp邮箱等处进行符号转义,导致XSS跨站执行漏洞。   ------GetShell-----    在Book.asp的邮 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:237 | 回复:0
  • 野草weedcmsV5.2.1 任意删除文件漏洞
    野草weedcmsV5.2.1 任意删除文件漏洞
      member.php   if($action=='edit_member_ok'){ //member.php?action=edit_member_ok   check_request(); //检查来路   if(!check_login()){ //检测是否登录会员   message(array('text'=$language,'link ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:299 | 回复:0
  • 关于bo-blog的安全隐患
    关于bo-blog的安全隐患
      bo-blog是一款外观好看,而且当前流行的个人博客系统,在很多下载站你都可以找到这套程序,而且甚至有很多安全界的人都使用着这套php+txt的程序,但是这套程序里有些安全隐患,可能会被人利用去做一些破坏。   ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:237 | 回复:0
  • 发掘MaosinCMS网站系统漏洞与测试
    发掘MaosinCMS网站系统漏洞与测试
      最近的动易CMS漏洞可以说着实火了一把,本文写的CMS虽然没有动易功能强大,但同样存在注入漏洞。这种漏洞用工具是扫不到的,可以说注入已经由显式转为隐式了,必须查看源代码才有可能发现潜在的漏洞。   适合 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:251 | 回复:0
  • eWebeditor漏洞的修补
    eWebeditor漏洞的修补
      漏洞原理   漏洞的利用原理很简单,请看Upload.asp文件:   任何情况下都不允许上传asp脚本文件   sAllowExt = Replace(UCase(sAllowExt), ASP, )   修补方法:用以下语句替换上面那局话   dim sFileT ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:244 | 回复:0
  • DEDECMS任意修改文章漏洞(exp)
    DEDECMS任意修改文章漏洞(exp)
      这个漏洞不足以得到马儿 但能修改任何文章 也算是一个严重的漏洞!   废话不说   经典对白 看代码!   membersoft_edit.php   01if(empty($dopost)) //如果这里是空也就是直接访问这个文件   02{   03 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:232 | 回复:0
  • 科讯网站管理系统 Kesion v6.5 CMS Oday 利用工具
    科讯网站管理系统 Kesion v6.5 CMS Oday 利用工具
    通过自己构造参数AutoReName=3,可以将上传的文件名保存原样,通过截断可以直接得到SHELL限制,后台禁止了注册,或者禁止了上传,或者把user目录删除了,优点是不用找后台,开放就死。 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:269 | 回复:0
  • discuz!7.1、7.2 远程代码执行漏洞exp
    discuz!7.1、7.2 远程代码执行漏洞exp
    使用exp的话仅限本机测试,其他用途后果自负!……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:244 | 回复:0
  • ShopWind网店系统与罗信网络建站 v1.02 上传漏洞
    ShopWind网店系统与罗信网络建站 v1.02 上传漏洞
    ShopWind网店系统与罗信网络建站 v1.02 上传漏洞,大家看看,方便以后的程序编写过程中的需要注意的一些安全知识。……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:248 | 回复:0
  • ECShop网店系统<=V2.6.2 后台拿webshell
    ECShop网店系统<=V2.6.2 后台拿webshell
    ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:263 | 回复:0
  • eWebEditor 6.2 目录遍历漏洞(asp/browse.asp)
    eWebEditor 6.2 目录遍历漏洞(asp/browse.asp)
    最新eWebEditor 6.2版本存在目录遍历漏洞,漏洞页面asp/browse.asp,可通过漏洞遍里特定目录下的所有文件列表.……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:231 | 回复:0
  • 最新win2003 II6解析漏洞实战及应用
    最新win2003 II6解析漏洞实战及应用
    新 win2003 IIS6 解析漏洞,大家可以参考下,注意防范。……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:248 | 回复:0
  • 微软警告:泄露的Office 2010预览版或含病毒
    微软警告:泄露的Office 2010预览版或含病毒
    微软警告广大用户,在从第三方网站下载泄露的Office 2010技术预览版时有可能会受到恶意代码攻击,这一情况和之前的Windows 7 RC版本泄露相似,两者都被恶意代码编写者利用并作为媒介传播恶意软件。微软Office产品经 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:247 | 回复:0
  • 谨防黑客利用微软DirectShow漏洞传播木马
    谨防黑客利用微软DirectShow漏洞传播木马
    江民反病毒中心提醒电脑用户,微软于美国时间5月28日发布公告,称其操作系统存在一个DirectShow漏洞,该漏洞可能被黑客大肆利用,传播大量的木马病毒。 江民反病毒专家介绍,微软DirectShow漏洞在播放某些经过特殊 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:253 | 回复:0
  • 微软称黑客利用非官方版Windows 7兴风作浪
    微软称黑客利用非官方版Windows 7兴风作浪
    微软全球正版Windows部门总经理乔威廉斯(JoeWilliams)表示,客户从可靠来源获得Windows拷贝非常重要,过去数天我们注意到,有媒体报道称出现了Windows7候选发布版非法拷贝,会在用户计算机上安装恶意件。   微软 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:260 | 回复:0
  • phpwin7.0拿shell的方法
    phpwin7.0拿shell的方法
    事发一星期前,在入侵一个PHPWIND论坛时的成果,适用于PHPWIND不能上传,而网上盛传的三种拿SEHLL方法都无效,可以一试,应该算是PHPWIND后台的漏洞 准备工具:winsock专家 v0.6 betan1 一只;UE-32.EXE一只;NC.EXE一只, ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:288 | 回复:0
  • PHPWIND & DISCUZ! CSRF漏洞
    PHPWIND & DISCUZ! CSRF漏洞
    PHPWIND DISCUZ! CSRF漏洞影响版本: Discuz! 6.0.0 6.1.0 7.0.0 PHPWIND 6.0 6.3 7.0 漏洞描述: PHPWIND DISCUZ!存在CSRF漏洞,引发PHPWIND DISCUZ! CSRF WORM! http://groups.google.com/group/p ... d/b31 ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:317 | 回复:0
  • 校内网最新 xss Cookies得到密码
    校内网最新 xss Cookies得到密码
    From:http://t00ls.net/viewthread.php?tid=1323highlight= 校内网在发blog时对插入图片过滤不严格,存在xss漏洞. 在发blog时将插入图片URL写为如下代码即可触发:普通浏览复制代码打印代码 javascript:window. ...……
    作者:菜鸟教程小白 | 时间:2022-2-6 14:53 | 阅读:313 | 回复:0
123456789
热门推荐
专题导读
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap