起风了

“路海长 青夜旷 越过群山追斜阳”

清沐连锁酒店SQL注入订单,用户等信息泄露 – 网站

清沐连锁酒店SQL注入,员工信息,用户信息,订单信息,管理员信息等等...... 听说搞酒店的rank比较高,试试看 清沐连锁酒店SQL注入,员工信息,用户信息,订单信息,管理员信息等等...... 基本的SQL注入 掏出sqlmap 注入链接: http://www.njqm.cn/jdcx/jdcx1.asp?n_type=1 注入成功   数据库列表  ...

利用骑士cms的一次纠结的渗透测试过程(两个潜在

今天下载了骑士cms的最新版本,由于好久以前一个哥们发了一个后台拿shell的漏洞,还有别人发的一个sql注入的漏洞,一个有意思的渗透测试过程就从这两个地方开始了,成功的拿下了某大型人才网站的服务器,过程算比较艰辛吧,由于附带了对其实cms的漏洞重新分析,并且加入了自己新的利用方法,所以这里提交...

Discuz可CSRF脱裤 – 网站安全 – 自学php

admin_db.php   if(!$backupdir) { $backupdir = random(6); @mkdir('./data/backup_'.$backupdir, 0777);//文件夹名是六位随机数 C::t('common_setting')->update('backupdir',$backupdir);/ } else {//这边也没有做fromhash的验证 估计是方便AJAX请求~ ...

Finecms v2.3.2前台getshell #1 (官网已shell) – 网站安全

问题仍然出现在头像上传处。   finecms头像上传代码沿用的phpcms,多的不说,直接看代码吧。   /member/controllers/Account.php 第412行:   /** * 上传头像处理 * 传入头像压缩包,解压到指定文件夹后删除非图片文件 */ public function upload() { if (!isset(...

finecms 最新版v2.3.3前台getshell – 网站安全 – 自学

不指望厂商确认,我就是要打脸。官方认为自己已经修复的很干净了,在我看来还是一点用处都没有。wooyun官方能不能给我都补个rank,毕竟找了好几个getshell了。 'DR_NAME' => '海豚大众版', 'DR_UPDATE' => '2014.6.21', 'DR_VERSION' => '2.3.3', 'DR_VERSION_ID' => 20   &nbs...

万户OA某处无限制sql注入 – 网站安全 – 自学php

万户OA某处无限制sql注入   登陆后有很多注入但是比较鸡肋,找到一处不需要登陆的注入。   注入文件位于:   \defaultroot\boardroom\iWebOfficeSign_sql\DocumentEdit.jsp     \defaultroot\boardroom\iWebOfficeSign_oracle\DocumentEdit.jsp     其中RecordID存在...

wordpress中危xss跨站脚本攻击漏洞解决方案 – 网站

 有很长的时间是没有来发表文章的,因为最近真的是太忙了。不过,今天可以给wordress建站的朋友分享一个真正的干货,绝对让你受益匪浅。如果你的网站也出现了中危xss跨站攻击漏洞,而且你也是wordpress程序建站,一定可以帮助到你。 关于什么叫wordress中危xss跨站脚本漏洞我在这就不讲了,大家可以...

web安全 防范文件上传漏洞 – 网站安全 – 自学php

 文件上传漏洞概述 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,有时候几乎没有什么技术门槛。 “文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全...

WordPress Spider Facebook 插件 'facebook.php&#3

发布日期:2014-09-07 更新日期:2014-09-11   受影响系统: WordPress Spider Facebook 描述: BUGTRAQ  ID: 69675    WordPress Spider Facebook插件包括所有可用的Facebook社交插件和工具。   Spider Facebook 1.0.8及其他版本在 'facebook.php' 的实现上存在SQL注入 漏洞,...

关于Web安全的那些事(XSS攻击) – 网站安全 – 自

概述 XSS攻击是Web攻击中最常见的攻击方法之一,它是通过对网页注入可执行代码且成功地被浏览器执行,达到攻击的目的,形成了一次有效XSS攻击,一旦攻击成功,它可以获取用户的联系人列表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等,有时候还和其他攻击方式同时实施比如SQL注入攻击服务器...