E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
vul
x3.1 /utility/convert/index.php Code Execution
Vul
catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 Discuz! x3.1的插件/utility/convert/index.php存在代码执行漏洞,如果用户在使用完之后不删除,会导致网站容易被入侵 Relevant Link: http://sebug.net/vu
·
2015-10-19 10:35
convert
discuz /faq.php SQL Injection
Vul
catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 1. 通过获取管理员密码 2. 对管理员密码进行破解。通过在cmd5.com网站对管理密码进行查询,需要带salt,获取的salt要去掉最后一个数字"1" 例如下面获取: admin:c6c45f
·
2015-10-19 10:35
inject
ecshop /flow.php SQL Injection
Vul
catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 ECSHOP的配送地址页面网页没有验证地区参数的有效性,存在sql注入漏洞,攻击者可利用火狐tamper data等插件修改提交到配送地址页面的post数据,造成未授权的数据库操作甚至执行任意代码 Relevant Lin
·
2015-10-19 10:34
inject
ecshop /search.php SQL Injection
Vul
catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 ECSHOP商城系统Search.php页面过滤不严导致SQL注入漏洞 Relevant Link: http://sebug.net/vuldb/ssvid-62317 2. 漏洞触发条件 0x1: POC
·
2015-10-19 10:34
inject
ecshop /api/client/api.php、/api/client/includes/lib_api.php SQL Injection
Vul
catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 ECShop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库 http://sebug.net/vuldb/ssvid-
·
2015-10-19 10:34
include
HDU 1408 盐水的故事
HDU1408盐水的故事ProblemDescription挂盐水的时候,如果滴起来有规律,先是滴一滴,停一下;然后滴二滴,停一下;再滴三滴,停一下…,现在有一个问题:这瓶盐水一共有
VUL
毫升,每一滴是
qq_21120027
·
2015-08-15 22:00
杭电
HDU 1408 盐水的故事 数学水题
,现在有一个问题:这瓶盐水一共有
VUL
毫升,每一滴是D毫升,每一滴的速度是一秒(假设最后一滴不到D毫升,则花费的时间也算一秒),停一下的时间也是一秒这瓶水什么时候能挂完呢?
murmured
·
2014-01-20 13:00
编程
ACM
HDU
Web前端黑客技术揭秘 笔记4
来自http://www.80
vul
.com/webzine_0x06/PSTZine_0x06_0x02.txt明文密码被保存在当前域下,不能跨域获取IEPOC代码get_pwd=function()
wcc526
·
2013-10-29 20:00
黑客
高级PHP应用程序漏洞审核技术
by:80
vul
.com目录 [隐藏]1 前言2 传统的代码审计技术3 PHP版本与应用代码审计4 其他的因素与应用代码审计5 扩展我们的字典5.1 变量本身的key5.2 变量覆盖5.2.1 遍历初始化变量
wangyi_lin
·
2013-10-27 13:00
HOJ 1408 盐水的故事
pid=1408#include main() { doubleVUL,D; inttime,i,sum,cout,ncout; while(scanf("%lf%lf",&
VUL
,&D)
qq296571277
·
2012-06-05 20:00
Some
vul
in Cold Fusion
ColdFusion9.0.1andBelowPathTraversalVulnerability(APSB10-18,CVE-2010-2861)ColdFusion9SolrServiceExposed(APSB10-04,CVE-2010-0185)ColdFusion9,8,7BlaseDSXMLExternalEntityInjectionVulnerability(CVE-2009-3
hackfreer
·
2012-01-25 09:42
职场
休闲
Cold
Fusion
***那点儿事
Some
vul
in Cold Fusion
ColdFusion9.0.1andBelowPathTraversalVulnerability(APSB10-18,CVE-2010-2861)ColdFusion9SolrServiceExposed(APSB10-04,CVE-2010-0185)ColdFusion9,8,7BlaseDSXMLExternalEntityInjectionVulnerability(CVE-2009-
hackfreer
·
2012-01-25 09:42
职场
fusion
休闲
cold
网站漏洞扫描工具--Safe3 Web
Vul
Scanner功能展示
好几个朋友和我说过Safe3WebVulScanner了,前一段时间作者也加了游侠的QQ,聊了下,并给我注册了个Safe3WVS,看了下功能不错。为了说明其功能,我在这里扫描个不大不小的站吧,设置参数,点菜单“Setting”:·ScanningThreads:默认值是10。扫描的线程,值越大扫描速度越快,当然占用主机资源越多。不过以游侠自己的测试,即使是改成30,对资源的占用也完全可以接受。·S
网路游侠
·
2010-04-24 21:04
职场
休闲
漏洞扫描
网站漏洞扫描工具--Safe3 Web
Vul
Scanner功能展示
好几个朋友和我说过Safe3WebVulScanner了,前一段时间作者也加了游侠的QQ,聊了下,并给我注册了个Safe3WVS,看了下功能不错。为了说明其功能,我在这里扫描个不大不小的站吧,设置参数,点菜单“Setting”:・ScanningThreads:默认值是10。扫描的线程,值越大扫描速度越快,当然占用主机资源越多。不过以游侠自己的测试,即使是改成30,对资源的占用也完全可以接受。・S
网路游侠
·
2010-04-24 21:04
职场
休闲
漏洞扫描
web扫描
Safe3
网站漏洞扫描工具--Safe3 Web
Vul
Scanner功能展示
好几个朋友和我说过Safe3WebVulScanner了,前一段时间作者也加了游侠的QQ,聊了下,并给我注册了个Safe3WVS,看了下功能不错。为了说明其功能,我在这里扫描个不大不小的站吧,设置参数,点菜单“Setting”:・ScanningThreads:默认值是10。扫描的线程,值越大扫描速度越快,当然占用主机资源越多。不过以游侠自己的测试,即使是改成30,对资源的占用也完全可以接受。・S
网路游侠
·
2010-04-24 21:04
职场
休闲
漏洞扫描
web扫描
Safe3
Sablog-X v2.x 任意变量覆盖漏洞
Sablog-X v2.x 任意变量覆盖漏洞 author: 80
vul
-B team:http://www.80
vul
.com 一 描叙: 由于Sablog-x v2.x的common.inc.php
xuehu2009
·
2010-03-02 09:00
sql
windows
PHP
SQL Server
Sablog-X v2.x 任意变量覆盖漏洞
Sablog-X v2.x 任意变量覆盖漏洞 author: 80
vul
-B team:http://www.80
vul
.com 一 描叙: 由于Sablog-x v2.x的common.inc.php
xuehu2009
·
2010-03-02 09:00
sql
windows
PHP
SQL Server
HDOJ 1408 盐水的问题 [整体思维]
注意:初始容量
vul
和每一滴的容量d,都要用双精度浮点型double 代码如下:#includeusingnamespacestd;intmain(){doublevul,d;intn,time1,time2
iamskying
·
2009-11-17 21:00
警惕Third Party Content攻击
很多程序为了实现一些功能比如程序升级/提醒,还有广告什么的都直接在程序里使用了ThirdPartyContent,那么当官方等站被黑时,基本使用你程序的用户都被xx了,这个以后也有可能和crsf一样成为一种
vul
simeon2005
·
2009-01-12 09:11
content
攻击
party
警惕
Third
Discuz! member.php xss bug
member.phpxssbugauthor:80
vul
-Bteam:[url]http://www.80
vul
.com[/url]一分析member.php代码:if(!
simeon2005
·
2008-11-16 20:06
bug
xss
休闲
安全技术研究
Discuz! member.php xss bug
member.phpxssbugauthor:80
vul
-Bteam:[url]http://www.80
vul
.com[/url]一分析member.php代码: if(!
simeon2005
·
2008-11-16 20:06
bug
xss
discuz!
休闲
member.php
Discuz! 路径信息泄露 bug
路径信息泄露bugauthor:80
vul
-Ateam:[url]http://www.80
vul
.com[/url]一分析目录\uc_client\data\cache\,\forumdata\cache
simeon2005
·
2008-11-16 20:38
职场
bug
discuz!
休闲
路径信息泄露
Discuz! 路径信息泄露 bug
路径信息泄露bugauthor:80
vul
-Ateam:[url]http://www.80
vul
.com[/url]一分析目录\uc_client\data\cache\,\forumdata\cache
simeon2005
·
2008-11-16 20:38
职场
bug
休闲
安全技术研究
Discuz! $_DCACHE数组变量覆盖漏洞
$_DCACHE数组变量覆盖漏洞author:ryat_at_[url]www.wolvez.org[/url]team:[url]http://www.80
vul
.com[/url]由于Discuz!
simeon2005
·
2008-11-16 20:26
职场
discuz!
休闲
Discuz! moderation.inc.php 数据库'注射' bug
moderation.inc.php数据库'注射'bugauthor:80
vul
-Bteam:[url]http://www.80
vul
.com[/url]一分析在文件include/moderation.inc.php
simeon2005
·
2008-11-16 20:33
bug
discuz!
休闲
数据库'注射'
Discuz! trade.php 数据库'注射' bug
trade.php数据库'注射'bugauthor:80
vul
-Bteam:[url]http://www.80
vul
.com[/url]一分析文件trade.php:$message=trim($message
simeon2005
·
2008-11-16 20:55
bug
discuz!
休闲
trade.php
数据库'注射'
Discuz! 数据库错误信息xss bug
数据库错误信息xssbugauthor:80
vul
-Bteam:[url]http://www.80
vul
.com[/url]一分析在文件include\db_mysql_error.inc.php里代码
simeon2005
·
2008-11-16 20:34
职场
bug
discuz!
休闲
数据库错误信息xss
Discuz!cache.func.php 信息泄漏 bug
cache.func.php信息泄漏bugauthor:80
vul
-Ateam:[url]http://www.80
vul
.com[/url]漏洞存在于文件\include\cache.func.php
simeon2005
·
2008-11-16 20:37
职场
bug
休闲
信息泄漏
flash csrf
vul
flashcsrfvulauthor:80
vul
-Ateam:[url]http://www.80
vul
.com[/url]Discuz!
simeon2005
·
2008-11-16 20:58
Flash
CSRF
discuz!
休闲
vul
Discuz! admincp.php xss bug
admincp.phpxssbugauthor:80
vul
-Bteam:[url]http://www.80
vul
.com[/url]漏洞存在于文件admin/login.inc.php里$url_forward
simeon2005
·
2008-11-16 20:27
bug
xss
discuz!
休闲
admincp.php
Discuz! admincp.php xss bug
admincp.phpxssbugauthor:80
vul
-Bteam:[url]http://www.80
vul
.com[/url]漏洞存在于文件admin/login.inc.php里$url_forward
simeon2005
·
2008-11-16 20:27
bug
xss
休闲
安全技术研究
discuz! admin\runwizard.inc.php get-webshell bug
admin\runwizard.inc.phpget-webshellbugauthor:80
vul
-Ateam:[url]http://www.80
vul
.com[/url]由于Discuz!
simeon2005
·
2008-11-16 20:49
职场
discuz!
休闲
存储过程经验积累1:建包,建存储过程
create or replace package PKG_LIFE_
VUL
_TRANSACTION_PLUS is -- Author : -- Created
eboge
·
2008-07-01 16:00
数据库
dedecms v5.1 WriteBookText() code injection
vul
注入漏洞
\include\inc_bookfunctions.php---------------------------------------------------……复制代码代码如下:functionWriteBookText($cid,$body){global$cfg_cmspath,$cfg_basedir;$ipath=$cfg_cmspath."/data/textdata";$tpat
·
2008-05-02 22:33
perl在mssql注入中爆表列
=2){ print"用法:$0注入点表名"; exit;}my$browser;my$start=time();my$talbe=$ARGV[1];my$
vul
=$ARGV[0];subdo_GET
n3tl04d
·
2008-04-13 18:13
数据库
perl
perl
mssql注入
爆表列
软件集
//MonitorSecureCRT//TerminalManagementSubnet.exe//子网计算工具Smsniff.exe//微型抓包工具,免安装SecurityToolsNessus//
Vul
qinling_bai
·
2007-04-09 12:01
职场
休闲
Others
我的blog进入了google搜索前十名
不过这次映入我眼帘的是第九个结果,标题为:“Smart:
vul
songqing
·
2007-03-31 14:00
Google
Blog
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他