摘要: 文件/framework/www/post_control.php 26-38行function index_f(){$id = $this->get("id");$pid = $this->get('pid');if(!$id && !$pid){error(P_Lang('未指定项目'),'', 阅读全文
posted @ 2016-12-26 17:54 韩国服务器-Time 阅读(467) 评论(0) 推荐(0) 编辑
摘要: SQL注入这块不想细聊了,相信很多朋友都听到耳朵长茧,不外乎是提交含有SQL操作语句的信息给后端,后端如果没有做好过滤就执行该语句,攻击者自然可以随意操纵该站点的数据库。 比如有一个图书馆站点book.com,你点进一本书的详情页面,其url是这样的: book.com/book?id=100 说明 阅读全文
posted @ 2016-12-26 17:52 韩国服务器-Time 阅读(2865) 评论(0) 推荐(0) 编辑
摘要: jother编码是我最开始想写的内容,原因有两点:1.原理比较简单,不需要太多关于算法的知识。2.比较有趣,是在对javascript有了很深的理解之后催生的产物。如果你只需要知道jother编码和解码的方法,那么你可以直接跳过文章正文看结论部分。如果你想知道其中的原理那么你可以带着这个疑问和我一起 阅读全文
posted @ 2016-12-26 17:50 韩国服务器-Time 阅读(530) 评论(0) 推荐(0) 编辑
摘要: 1、打开地址,我们可以看到是一个正常的页面。 2.、然后在地址后面加上-1,变成:http://site/news.asp?id=123-1,若返回的页面和前面不同,是另一个正常的页面,则表示存在注入漏洞,而且是数字型的注入漏洞 3、若在地址后面加上 -0,变成 http://site/news.a 阅读全文
posted @ 2016-12-26 17:49 韩国服务器-Time 阅读(370) 评论(0) 推荐(0) 编辑
摘要: ThinkSNS漏洞系列第一弹,某处处理不当导致SQL注入 漏洞点出现在Comment Widget里:\addons\widget\CommentWidget\CommentWidget.class.php:138/*** 添加评论的操作** @return array 评论添加状态和提示信息*/ 阅读全文
posted @ 2016-12-26 17:46 韩国服务器-Time 阅读(456) 评论(0) 推荐(0) 编辑