上一页 1 ··· 20 21 22 23 24 25 26 27 28 ··· 82 下一页
  2014年11月24日
摘要: search.asp: 50 Thenpn = 1End Ifresponse.write getPB(pnn, wdd)Function getPB(pnn, wdd)Dim vx(3000) : RS="" : RR="" : vn=0 : pn=int(pnn): wd=wddRS = DM.... 阅读全文
posted @ 2014-11-24 10:17 milantgh 阅读(383) 评论(0) 推荐(0) 编辑
  2014年11月10日
摘要: $value) { if (stristr($value, $StrFiltrate)) //3.保证or/Or/oR/OR之类的提交不会成功(这是个比较安全的防止SQL注入的函数,现对于strstr()函数而言) { return true; } } return false;}//合... 阅读全文
posted @ 2014-11-10 22:48 milantgh 阅读(889) 评论(0) 推荐(0) 编辑
摘要: 1.变量没有初始化的问题(1):wooyun连接1:[link href="WooYun: PHPCMS V9 member表内容随意修改漏洞"]tenzy[/link]$updateinfo['password'] = $newpassword;里面的数组没有初始化类似这样的赋值,我们在挖洞的时候... 阅读全文
posted @ 2014-11-10 19:55 milantgh 阅读(1823) 评论(0) 推荐(0) 编辑
  2014年11月9日
摘要: php在处理文件上传时,经常可以用到下面几种方式来判断文件的类型 1.通过文件名后缀,不安全,非常容易欺骗2.通过mime判断,部分类型的文件通过修改文件后缀名,也可以欺骗服务器3.通过头字节判断文件类型,但是判断范围有限,比如docx/xlsx等新的文档,通过头信息判断时,其实是一个zip包 PH 阅读全文
posted @ 2014-11-09 15:34 milantgh 阅读(2173) 评论(0) 推荐(1) 编辑
摘要: 这是一个非常有趣的后门,它并没有依靠正常模式去隐藏起内容(比如 base64/gzip 编码),但是它却把自己的数据隐藏在JPEG图片的EXIF头部中了。它也使用exif_read_data和preg_replace两个PHP函数来读取EXIF头部和执行。细节这个后门可分为两部分。第一部分是 exi... 阅读全文
posted @ 2014-11-09 14:40 milantgh 阅读(5116) 评论(0) 推荐(0) 编辑
摘要: 地址:http://xx.com/index.php/Admin.php?s=/User/Public/check payload:act=verify&username[0]=='1')) AND UPDATEXML(6026,CONCAT(0x2e0x7167656371,(SELECT (CA 阅读全文
posted @ 2014-11-09 00:20 milantgh 阅读(13196) 评论(0) 推荐(0) 编辑
  2014年11月6日
摘要: #!/usr/bin/python# Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspenguin.org)# The author disclaims copyright to this ... 阅读全文
posted @ 2014-11-06 16:25 milantgh 阅读(334) 评论(0) 推荐(0) 编辑
摘要: ssrf攻击概述很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击(Server-side Reques... 阅读全文
posted @ 2014-11-06 11:05 milantgh 阅读(1865) 评论(0) 推荐(1) 编辑
  2014年11月5日
摘要: PHP的漏洞有很大一部分是来自于程序员本身的经验不足,当然和服务器的配置有关,但那属于系统安全范畴了,我不太懂,今天我想主要谈谈关于PHP代码审计和漏洞挖掘的一些思路和理解。PHP的漏洞发掘,其实就是web的渗透测试,和客户端的fuzzing测试一样,web的渗透测试也可以使用类似的技术,web f... 阅读全文
posted @ 2014-11-05 14:48 milantgh 阅读(862) 评论(0) 推荐(0) 编辑
摘要: 0x01 注入漏洞简介注入漏洞是web应用中最常见的安全漏洞之一,由于一些程序没有过滤用户的输入,攻击者通过向服务器提交恶意的SQL查询语句,应用程序接收后错误 的将攻击者的输入作为原始SQL查询语句的一部分执行,导致改变了程序原始的SQL查询逻辑,额外的执行了攻击者构造的SQL查询语句,从而导致注... 阅读全文
posted @ 2014-11-05 13:53 milantgh 阅读(824) 评论(0) 推荐(1) 编辑
上一页 1 ··· 20 21 22 23 24 25 26 27 28 ··· 82 下一页