DedeCMS-V5.7-UTF8-SP1 变反射为持久xss 拿shell 上次提交了一个个人圈子的反射型xss,但是乌云没有理会我,一直到现在还没有审核,这次我重新在找一个,那么就利用这个,把反射型变成一个持久类型,然后拿后台shell
首先我们登陆用户,然后创建圈子,如图所示:
发送给管理员的短消息如下:
 ...
0 ×00 引言 很多不了解html、js编码的童鞋遇到xss时,都是一顿乱插,姿势对了,就能获得快感,姿势不对,就么反应。另外在freebuf里,有很多文章介绍过跨站编码,有兴趣的,可以搜索下。 本文介绍常见的编码方法,能力不足,如有其他意见,请指正。 0 ×01 常用编码 URL编码:一个百分号和...
半个月前看了EtherDream写的那篇wifi流量劫持和JS投毒,随手就在公司实验室里折腾了一下,头一次接触这个领域,感觉挺新鲜的。然后又看到 sh4dow@lcx.cc写了一篇《内网DNS投毒技术劫持会话》,我决定把我做的东西也分享一下。 0 ×01 攻击思路 1、用树莓派建立一个AP,诱使别人...
淘宝官网某处接口泄露用户淘宝ID和部分COOKIE
# 淘宝官网某处接口泄露用户淘宝ID和部分COOKIE
http://www.taobao.com/go/app/tmall/login-api2.php.php
var userCookie_2 ={_nk_:'wooyuntest',_l_g_:'Ug==',ck1:'',tracknick:'wooyuntest',mt:'ci=7_1',l:'',uc1:'lltime=1406557058&cookie1...
这是一个特殊的群体,用户数据的隐私性更强。 号称全球最大的同性交友网站!!!!
这不应该是一个案例,更像是基础教学!!
存在sql注入,有狗,工具不咋好使,手工吧,不然封你ip
 ...
腾讯-这是一个很经典的SQL注射
GET /site/login?jsonpCallbackParam=loginJsonpCallback&data_info=1&ajax=true&_=1406730250627 HTTP/1.1
Host: admin.comic.qq.com
X-FORWARDED-FOR:192.168.1.1'+ (UpdateXML(1,CONCAT(0x5b,mid( (select database()) ,1,32),0x5d),1)) +'
http头注入
漏...
广道审计系统 公司为:深圳市高新技术有限公司
广道审计系统
公司为:深圳市高新技术有限公司
有较多酒店系统采用。
该硬件审计系统某页面由于未做过滤,导致存在N个SQL注入漏洞
其中参数为:Idcard ,mobile ,password ,room
上面4个SQL注入漏洞,我选取其中一个注入做为例子
...
云主机宽度无限制.导致运算实现可控制的改变
上图就是溢出缺陷
这个计算是根据带宽硬盘等在服务器计算的
修复方案:
只需要限制宽度选择额度即可
上一篇: 利用骑士cms的一次纠结的渗透测试过程(两个潜在
下一篇: 大朴网越权之取消任意用户订单 - ...
0x01:大朴网的订单号是这样的:20140725XXXXXX下间的时间加后面6个随机数,只有6位随机数,如果坏孩子想取消掉大朴网一天所有的订单,挂个脚本也只要一个小时左右的时间就可以完成了~~ 0x01:进入正题。进入自己的账号,给自己下的订单,然后单击“作废”,抓包,修改,还是看图吧,更直观,下图是订...
今天下载了骑士cms的最新版本,由于好久以前一个哥们发了一个后台拿shell的漏洞,还有别人发的一个sql注入的漏洞,一个有意思的渗透测试过程就从这两个地方开始了,成功的拿下了某大型人才网站的服务器,过程算比较艰辛吧,由于附带了对其实cms的漏洞重新分析,并且加入了自己新的利用方法,所以这里提交...