首页 » 网站攻防 » 网站漏洞

  • 网站渗透攻防Web篇之SQL注入攻击高级篇 热评 2016-11-16 01:57
    前言前面我们学习了如何寻找,确认,利用SQL注入漏洞的技术,本篇文章我将介绍一些更高级的技术,避开过滤,绕开防御。有攻必有防,当然还要来探讨一下SQL注入防御技巧。网站渗透攻防Web篇之SQL注入攻击初级篇网站渗透攻防Web篇之SQL注入攻击中级篇第五节 ...
  • 网站渗透攻防Web篇之SQL注入攻击中级篇 2016-11-16 01:44
    前言回顾前文:网站渗透攻防Web篇之SQL注入攻击初级篇找到SQL注入漏洞后,我们可以用它来干什么呢?那么本篇文章给大家带来的就是SQL注入漏洞利用技术,现在是时候让我们去体验一下漏洞利用的乐趣了。正文第三节 利用SQL注入3.1、识别数据库要想发动S...
  • 网站渗透攻防Web篇之SQL注入攻击初级篇 2016-11-16 01:25
    前言不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动。在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏性的漏洞之一,这里我想问,我们真的了解SQL注入吗?看完本篇文章希望能让你更加深刻的认识SQL注...
  • PHPCMS V9 版本后台设计缺陷导致任意代码执行漏洞 2016-11-06 17:52
    0x01 背景由于默认安装后需要超级管理员权限,故该漏洞很鸡肋,但感觉应该会在其它cms中也存在,所以主要分享下挖掘思路~ PS:使用的测试环境是php5.6(已经移除gpc选项)0x02 漏洞分析漏洞起源: yoursite\phpsso_s...
  • Zabbix爆出高危SQL注入漏洞,可获操作系统权限 2016-11-06 15:24
    漏洞概述zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。...
  • 分享PHP两个有趣的特性导致waf绕过注入 2016-10-31 16:18
    1、HPP HTTP参数污染HTTP参数污染指的是,在URL中提交相同键值的两个参数时,服务器端一般会进行一些处理。比如Apache就要以最后一个参数为准,比如:user.php?id=111&id=222如果输出$_GET数组,则id的值只会取222...
  • Discuz漏洞uc.key泄露导致代码注入的解决方法 2016-09-04 10:22
    漏洞名称:Discuz uc.key泄露导致代码注入漏洞补丁编号:00090补丁文件:/api/uc.php更新时间:2016-08-23漏洞描述:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码...
  • WordPress插件Jetpack存储型XSS漏洞分析及复现 2016-07-23 23:24
    五月底,WordPress母公司Automattic发布了插件Jetpack 4.0.3版本,在这个官方的WordPress论坛插件的版本中,修复了一个威胁程度较高的存储型XSS漏洞,小于4.0.3的版本都会被影响。本文通过实验复现了这个XSS漏洞,并分析其原...
  • 万众电子期刊在线阅读系统ASP版本getshell 2016-07-17 21:48
    最近在看一套信息分类系统。看了好久毫无头绪,结果意外的发现了他们使用了万众电子期刊ASP版本。于是找来源码看了下。意外的发现了sql注入以及集合IIS6的getshell1.sql注入[crayon-58484e1422f0f370925528/]很明显的[c...
  • WordPress-Mailpress远程代码执行漏洞 2016-07-16 03:06
    0x00 介绍Mailpress是一个比较流行的邮件插件。Plugin Directory:https://wordpress.org/plugins/mailpress/官网:http://blog.mailpress.org此漏洞已于2016年06月21日...
  • ImageMagick popen()命令执行漏洞及修复 2016-06-17 04:51
    前几天wooyun以及朋友圈被ImageMagick的远程命令执行漏洞(CVE-2016–3714)给刷屏了,今天又爆出了ImageMagick的另外一处命令执行漏洞。老外对漏洞的说明原文如下:All existing releases of Graphics...
  • Didcuz memcache+ssrf GETSHELL漏洞 修复方法 2016-06-12 18:55
    很多同学肯定都收到阿里云提示discuz memcache+ssrf GETSHELL漏洞的相关说明,但购买阿里云云盾安骑士最少需要支付100块钱,下面小残我就给大家分享下如何来解决Discuz memcache+ssrf GETSHELL漏洞的问题。该漏洞描述:di...
  • 亿网cms通杀万能密码漏洞及SQL注入漏洞 热评 2016-05-14 22:06
    目前亿网中国网站管理系统最新版本为 5.0版本,5.0及以下后台登陆用户名处均存在sql注入官网网站:www.net111.cn漏洞由菜鸟小Q提供,小残博客整理发布。万能密码漏洞我想大家都已经很熟悉了,这里小残也不做过多的说明,简单点说就是:由...
  • phpcmsV9.6存在SQL漏洞可直接进入后台 2016-05-10 14:59
    简要描述:近日乌云网报道存在phpcmsV9.6存在高危漏洞,可以导致黑客通过注入漏洞进入后台。详细说明:PHP双字节编码,这个本不应该出现的问题,或许因为过去太久远快被遗忘了,phpcms从20140929的v9.5.9版本起,增加了mysqli的支持,因为...
  • PHP序列化/对象注入漏洞的利用 2016-04-26 00:19
    本文是关于PHP序列化/对象注入漏洞分析的短篇,里面讲述了如何获取主机的远程shell。如果你想了解更多关于PHP序列化的内容,请访问这个链接。如果你想自行测试这个漏洞,你可以通过XVWA和Kevgir进行操作。漏洞利用的第一步,我们开始测试目标应用是否存在PHP序列化。...
  • MetInfo4.0任意用户密码修改(包括管理员)漏洞 热评 2015-06-15 22:31
    简要描述:MetInfo4.0注册会员后,可以修改任意用户和管理员密码,影响巨大百度或者谷歌里可以找到上千用MetInfo4.0的企业站,危害特别严重! 详细说明:百度搜索随便就一大堆,此前没有看到过这个版本的漏洞导致很多人还...
  • WordPress缓存插件WP-Super-Cache曝XSS漏洞 2015-06-12 01:38
    流行WordPress缓存插件WP-Super-Cache近日曝出高危漏洞,攻击者可在页面中注入恶意代码,这使得数百万WordPress网站处于危险之中。WP Super Cache是一个经典的老牌且好用的缓存插件,可以大大提高网站性能,所以一直都...
  • MvMmallv5.5SQL注入之php的exp利用讲解 热评 置顶 2015-02-02 20:16
    漏洞类型:MvMmall v5.5.1SQL注入漏洞默认后台:[crayon-58484e142358d419614074/]谷歌搜索:[crayon-58484e1423593642574775/]一、利用方式:php exp利用1 安装php环境...
  • Linux Glibc库严重安全漏洞及修复方法 热评 2015-01-30 18:01
    日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注...
  • V5shop8.2版本通杀注入漏洞拿webshell 热评 2014-12-02 06:19
    V5Shop网店系统是上海威博旗下一款B to C网上开店软件产品,适合中小型企业及个人快速构建个性化网上商店。 该程序V5shop8.2存在通杀SQL注入漏洞且非常严重,可直接爆出管理员帐号密码,后台上传也可做任何过滤. 利用EXP:[...
  • 随缘学校管理系统cookie欺骗漏洞 2014-11-20 02:16
    该漏洞出来有些时候了,可是现在依然存在而且不少,可以直接cookie欺骗进入后台成功率高达百分之99关键字:[crayon-58484e14237cd976999737/]EXP代码:[crayon-58484e14237d3621298588/]以上...
  • 翎动物流公司网站系统FCKeditor漏洞利用 热评 2014-11-18 14:02
    关于FCKeditor编辑器漏洞的利用已经在前面有讲解过使用二次上传获得网站的webshell 可是在新版的FCKeditor编辑器中上传的图片进行的自动重命令使得二次上传失效了. 这里说下怎么突破图片上传重命名拿websh...
  • 汇成企业建站CMS系统爆库漏洞 2014-11-18 10:59
    小残今天在次再次更新一种CMS系统的0DAY漏洞-爆库漏洞 顾名思义就是爆出网站的数据库然后直接下载。 关键字: 版权所有@2003-2020汇成企业建站CMS系统 Hui Cheng System V1.0&nbs...
  • SK企业网站管理系统SQL注入漏洞 热评 2014-11-18 06:26
    SK企业网站管理系统存在SQL注入漏洞,影响非常严重几乎涉及所有该程序 关键字:inurl:/Html/About.sk.asp?ID= , 表段:sk_admin 字段:adminname、password ...
  • kingcms 5.0程序oday批量拿webshell 热评 2014-11-15 15:55
    KingCMS 是一款小巧、高效、人性化的, 基于WEB技术的内容管理系统 接下来小残在这里给大家讲解下利用kingcms 5.0程序oday批量拿webshell。 利用页面:[crayon-58484e142385b724018130...
  • 2014最新漏洞之批量通杀企业站拿shell 热评 2014-09-27 07:17
    很久没有更新网站漏洞ODAY了,今天送上一枚。 可以使用http://soso.exehack.net 搜索 关键字:inurl:product_show.asp?action=common 数据库地址:db/%23ruiute...
  • 某学校网站管理系统存在SQL注入漏洞 热评 2014-08-02 19:26
    很多很多教育结构包括学校/政府、医院等网站经常会暴露出一些最不应该出现的sql注入漏洞。 他们往往就是下载的一些ASP整套网站程序,包括数据地址,后台地址等等。最为显著的就是网站程序本身就存在SQL注入漏洞。 入侵者只需要提交相应到...
  • Discuz3.2漏洞文件包含漏洞可后台拿shell 热评 2014-07-22 20:18
    简要描述:最新版本:Discuz! X3.2 Release 20140618 包括以前版本 详细说明: 由于创建专题时未对 静态化名称做任何限制引发此漏洞1.全局->站点信息 网站...
  • Discuz!7.2版本存在SQL注入exp(getshell版) 2014-07-08 01:38
    Discuz程序在论坛程序中属于佼佼者的行列然而在7.2版本存在SQL注入exp(getshell版) 已经有人写出一些工具了 参数:1.可直接getshell2.爆管理账号密码3.爆表前缀如果表前...
  • 雷池新闻系统存在万能密码’or’=’or’漏洞 2014-07-01 16:13
    万能密码问题已经是屡见不鲜的问题了,比较典型的就是/manage/login.asp的后台程序。 然而在雷池新闻管理系统中也存在同样的漏洞,虽然这是比较老的漏洞了,可是现在还是普遍存在。 通过搜索引擎搜索  inurl:otype.as...
  • Discuz7.1和7.2 0远程代码执行漏洞Webshell 2014-06-20 22:04
    yDiscuz! Board 论坛系统(简称 Discuz! 论坛)是一个采用 PHP 和 MySQL 等其它多种数据库构建的高效论坛解决方案。 作为商业软件产品, Discuz! 在代码质量,运行效率,负载能力,安全等级,功能可操控性和权限严密性等方面有着...
  • Asprain论坛上传漏洞直接获得webshell 2014-06-08 17:43
    Asprain论坛 注册用户 上传图片就可拿到webshellAsprain是一个适合于各中小学、中专、技校、职高建设校园论坛、师生交流论坛,一些教科研部门、公司企业建设内部论坛、IT技术爱好者建设技术交流论坛的免费论坛程序。  请大家别用于非...
  • 网站个人渗透技巧收集与总结 2014-06-07 03:18
    1.利用网站过滤不严直接绕过后台验证,在网站后面加上 admin/session.asp 或 admin/left.asp2.有的网站进后台会出现一个脚本提示框,输入:administrator 即可突破!admin代表以管理员身份进入的意思。3.有的网站开了...
  • Fckeditor编辑器上传漏洞(iis6.0解析0day) 2014-05-12 20:36
    Fckeditor编辑器的漏洞几乎和ewebeditor编辑器漏洞一样严重. 关于ewebeditor编辑器的漏洞在小残博客的 https://www.exehack.net/328.html  在线编辑器漏洞暴光 有详细的说明...
  • 免杀ASP一句话突破网站安全狗过程 2014-05-11 17:44
    今天朋友发我一个网站上传漏洞的上传点,可以他说无法上传木马,存在安全狗 禁止上传了。   我尝试了很多图片安全狗的方法貌似都没有用.后来在网上参考了很多资料,终于找到了突破安全狗的asp一句话代码如下:[crayon-58484e142...

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

有偿服务