E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
wooyun
AnyMacro Mail 重大漏洞 涉及政府、军工、收费运营商、大型企业
漏洞概要关注数(36)关注此漏洞缺陷编号:
WooYun
-2012-06672漏洞标题:AnyMacroMail重大漏洞涉及政府、军工、收费运营商、大型企业相关厂商:AnyMacroMail漏洞作者:松子提交时间
fengling132
·
2020-06-23 07:01
漏洞
利用insert,update和delete注入获取数据
转自:http://drops.
wooyun
.org/tips/20780x00简介利用SQL注入获取数据库数据,利用的方法可以大致分为联合查询、报错、布尔盲注以及延时注入,通常这些方法都是基于select
小小阿金
·
2020-06-23 02:42
网络安全
黑客经常逛的网站
user漏洞发现网站:https://www.freebuf.com/国内的主要包括:CNNVD:中国国家漏洞库(中国国家信息安全漏洞库)CNVD:中国国家信息安全漏洞共享平台(国家信息安全漏洞共享平台)
WooYun
代码不多程序员
·
2020-06-22 16:23
黑客
jsp小后门
转自http://zone.
wooyun
.org/content/17356园长一:执行系统命令:无回显执行系统命令:请求:http://192.168.16.240:8080/Shell/cmd2.jsp
Jiajia2017
·
2020-06-21 22:47
关于PHP安全配置绕过问题的一些说明
前几天在
wooyun
上发布了个漏洞:
WooYun
:PHPsafe_mode等安全配置绕过这里有一些有意思的地方,主站不方便讨论,发到zone里做一些补充说明。
weixin_34320159
·
2020-06-21 11:11
使用sqlmapapi进行爬虫扫描
转自:http://www.secbox.cn/skill/5813.html《使用sqlmapapi.py批量化扫描实践》http://drops.
wooyun
.org/tips/6653看看他所封装的
u012063507
·
2020-06-21 08:59
python
sqlmap
iOS 不能错过的东西
www.droidsec.cn/iOS安全http://security.ios-wiki.com/iOS攻防http://www.cnblogs.com/jailbreaker/iOS安全http://drops.
wooyun
.org
IamOnelong
·
2020-04-12 12:40
解析漏洞总结
一、IIS5.x/6.0解析漏洞IIS6.0解析利用方法有两种1.目录解析/xx.asp/xx.jpg2.文件解析
wooyun
.asp;.jpg第一种,在网站下建立文件夹的名字为.asp、.asa的文件夹
钦玄
·
2020-04-10 09:20
Destoon B2B 绕过全局防御暴力注入
发布时间:2014-05-26公开时间:2014-08-24漏洞类型:SQL注射危害等级:高漏洞编号:
WooYun
-2014-62391测试版本:2014-05-21简要描述destoon某加密函数缺陷可破解导致注入
索马里的乌贼
·
2020-04-07 07:31
我是如何搭建最新乌云漏洞平台到本地的
GitHub地址:https://github.com/hanc00l/
wooyun
_public可以看到作者提供了两个虚拟机给予选择我们下载第一个,虽然有点大下载完成之后,我们用虚拟
池寒
·
2020-04-06 02:40
[转载]CRLF Injection漏洞的利用与实例分析
我看zone中(http://zone.
wooyun
.org/content/13323)还有一些同学对于这个漏洞不甚了解,甚至分不清它与CSRF,我详细说一下吧。
蓝眼_cb38
·
2020-04-02 03:17
Python基于队列的多线程爬虫
Wpsec-H4rdyhttp://www.h4rdy.me/post/1cba6492_6b61da3Wpsec-p0dihttp://zone.
wooyun
.org/content/11888#!
D0be
·
2020-03-19 14:50
12306用户资料泄露,我们该怎样保护自己
乌云漏洞信息:http://www.
wooyun
.org/bugs/
wooyun
-2014-088532随后12306官方迅速做出回应,称该网站数据库的所有用户密码都是多次加密的非明文转换码,网上泄漏的应该来自其他渠道
Vaayne
·
2020-03-16 19:57
安全平台扫描功能的构建
那天
wooyun
的峰会上,看到各家都在做这个东西,每家做的都各有特色,so,分享下自己做的这个。
Smarttang
·
2020-03-14 09:24
CVE-2017-12615
__biz=MzI1NDg4MTIxMw==&mid=2247483659&idx=1&sn=c23b3a3b3b43d70999bdbe644e79f7e5http://
wooyun
.jozxing.cc
g0
·
2020-03-06 12:22
【20151128】每日学习总结
1、远程入侵原装乘用车http://drops.
wooyun
.org/papers/9974http://drops.
wooyun
.org/papers/9975#more-9975【读后感】利用的是命令注入漏洞
小谷先生
·
2020-03-02 02:58
PHP文件包含漏洞总结
from=ch本文转自
wooyun
知识库0x00前言PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入
池寒
·
2020-02-06 20:06
图片木马执行
利用解析漏洞一、IIS5.x/6.0解析漏洞IIS6.0解析利用方法有两种1.目录解析/xx.asp/xx.jpg2.文件解析
wooyun
.asp;.jpg第一种,在网站下建立文件夹的名字为.asp、.
程序员Hani
·
2020-01-08 05:34
复活乌云知识库之Docker
很多其他项目只能离线文字,图片都是在线加载,不符合我的需求,只有该版本超赞,项目主页:https://github.com/hanc00l/
wooyun
_public。
杜金水
·
2020-01-05 23:13
关于被动式扫描的碎碎念
from=ch0x00简介分布式扫描好多人都写过,例如:burp的sqli插件Matt前辈的http://zone.
wooyun
.org/content/24172猪猪侠前辈的http://zone.
wooyun
.org
池寒
·
2020-01-05 18:52
基于Redis的Bloomfilter去重(附代码)
爬过的网站有QQ空间、新浪微博、Facebook、Twitter、
WooYun
、Github、SearchCode、CSDN、博客园、天猫、大众点评、图吧网、域名与IP数据、证券投资数据、中国土地数据、
Python中文社区
·
2019-12-31 18:04
黑白论
前段时间看了亮剑原著,结局和电视剧截然不同,让人痛心疾首.今天,习惯性的打开
wooyun
,映入眼帘的依然是升级公告,自从2016年7月一别后,再无回音.心痛吗?痛!
yehun
·
2019-12-31 12:34
Android WebView的Js对象注入漏洞解决方案
最近在做一个项目过程中,发现了一个很严重的安全漏洞,这个漏洞是乌云平台(http://www.
wooyun
.org)报告出来的。
底层码农
·
2019-12-26 11:42
Android安全文章汇总
testerhome.com/topics/4480--android安全专项apk的加固http://www.freebuf.com/news/others/86147.html--逆向工程基础篇http://drops.
wooyun
.org
pighead4u
·
2019-12-20 15:57
Nodejs大批量下载图片入坑指南(使用async和bagpipe处理大并发量请求)
幸运的是,图片的域名static.
wooyun
.com还可以继续访问,因此有必要把这些图片也抓取下来。WooyunDrops文章在线浏览Woo
令狐葱001
·
2019-12-17 00:38
OWASP示例
(干活干活XD)|--身份鉴别管理测试||--角色定义测试||--用户注册过程测试|||--http://
wooyun
.jozxing.cc/static/bugs/
wooyun
-2012-013986
rebirthwyw
·
2019-12-14 08:38
vulhub系列漏洞复现
phpmyadminscripts/setup.php反序列化漏洞(
WooYun
-2016-199433)漏洞原理:http://www.polaris-lab.com/index.php/archives
天下大木头
·
2019-11-29 21:00
基于Raspbian(树莓派)搭建web安全练习环境(二)
树莓派网络安全DVWAWooYun-DVWAbWAPPWackoPickosqli-labsZVulDrillMCIROWASPMutillidaeIIHackademic练习环境的搭建搭建DVWA、DVWA-
WooYun
Gibbs基
·
2019-11-28 07:22
业务安全漏洞挖掘归纳总结
转自乌云,原文链接http://drops.
wooyun
.org/web/6917,默哀身份认证安全1.暴力破解在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解
醉里挑灯看剑422
·
2019-11-05 09:09
iOS学习资源(二)
1.攻击JavaWeb应用[3]-SQL注入http://drops.
wooyun
.org/tips/2362.iOS应用架构谈网络层设计方案http://casatwy.com/iosying-yong-jia-gou-tan-wang-luo-ceng-she-ji-fang-an.html3
枫晴maple
·
2019-11-05 04:42
[LNMP安全]
wooyun
常用扫描SQL注入工具:Sqlmap
sql注入漏洞是非常严重的安全事故,除了遵循安全的编码规范外,通过自动化的工具扫描也是必要的工作。sqlmap是一个开源的自动sql注入检测工具,通过sql注入破解数据库的相关信息甚至可以获取服务器的shell权限。官网:sqlmap.org,文档wiki:文档wiki基础环境支持windows/linux需安装python,建议安装2.7以上版本安装下载压缩包:https://github.co
tumg的LNMP_IOS小集
·
2019-11-04 08:05
wooyun
整站镜像
(本文源自摘抄或整理,转自https://github.com/hanc00l/
wooyun
_public,版权归其作者所有)乌云公开漏洞、知识库爬虫和搜索crawlandsearchforwooyun.orgpublicbug
JackyTsuuuy
·
2019-11-04 00:36
CmsEasy暴力注入
发布时间:2015-12-21公开时间:2016-03-03漏洞类型:sql注射危害等级:高漏洞编号:
WooYun
-2015-160093测试版本:CmsEasy_5.6_UTF-8_20151009简要描述加解密函数缺陷第四发
索马里的乌贼
·
2019-11-03 08:26
漏洞小总结:浏览器里那些奇怪的逻辑
from=ch本文转自
wooyun
知识库window3:data:text/html,.......正是如此,由于阴差阳错我忘了加javascript:,但是不巧Chrome也错把window.open
池寒
·
2019-11-02 12:16
一千零一夜 第1夜 BlueCMS v1.6 sp1 ad_js.php SQL注入漏洞
漏洞信息下面的漏洞信息表格引用自https://
wooyun
.shuimugan.com/.类型内容编号141漏洞标题BlueCMSv1.6sp1ad_js.phpSQL注入漏洞漏洞类型[SQL注射漏洞
Arch3r
·
2019-11-02 09:58
Android WebView远程执行代码漏洞浅析
//blog.csdn.net/fengling59/article/details/50379522在过去的一段时间里,WebView远程代码执行漏洞可以说是横扫了一大批的AndroidApp,查询
Wooyun
hejunbinlan
·
2019-11-01 19:14
zabbix漏洞
wybug_id=
wooyun
-2015-0127627京东某站shell直入jae内网物理机内核版本过低http://wy.zone.ci/bug_detail.php?
一颗小豆子
·
2019-10-23 22:00
提权学习:第三方软件提权(搜狗输入法提权)
原文链接:http://www.
wooyun
.org/whitehats/goubuli当你的才华还撑不起你的野心时那你就应该静下心来学习目录搜狗输入法提权0x01介绍0x02搜狗输入法提权演示0x03
Causal_Escap
·
2019-08-19 23:56
渗透测试
提权学习
后渗透篇
zabbix漏洞
wybug_id=
wooyun
-2015-01276272.京东某站shell直入jae内网物理机内核版本过低http://wy.zone.ci/bug_detail.php?
大屁孩儿
·
2019-07-23 14:23
zabbix-漏洞
linux运维
Discuz!X前台任意文件删除漏洞重现
2017年9月29日,知道创宇404实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到
Wooyun
漏洞平台,Seebug漏
小武w
·
2019-07-18 14:31
任意文件删除漏洞重现
利用Vulnhub复现漏洞 - Elasticsearch写入webshell漏洞(
WooYun
-2015-110216)
Elasticsearch写入webshell漏洞(
WooYun
-2015-110216)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现创建一个恶意索引文档创建一个恶意的存储库存储库验证并创建检验
江不流
·
2019-07-03 11:06
渗透
爬虫结合SqlmapApi判断注入
扫描交给sqlmapapi来进行.现在的资料不是很多,但是还是可以找到一些《使用sqlmapapi.py批量化扫描实践》http://drops.
wooyun
.org/tips/6653看看他所封装的sqlmapapi
Coisini、
·
2019-06-05 19:44
安全开发
实战篇
LinuxPwn技巧总结_1
https://xz.aliyun.com/t/4529https://xz.aliyun.com/t/4384https://
wooyun
.x10sec.org/static/drops/tips-6597
kepler404
·
2019-05-16 16:16
2.5.4 DS_Store
TCL某网站DS_Store文件泄露敏感信息:https://wystatic.tuisec.win/static/bugs/
wooyun
-2015-091869.html利用工具:https://github.com
故事未完
·
2019-05-12 23:57
2.5.4
DS
Store
【漏洞学习——SSRF】知乎主站一处SSRF漏洞可探测内网
比如输入http://
wooyun
.org/,将会变
FLy_鹏程万里
·
2019-02-22 17:17
【渗透测试实战1】
【XSS技巧拓展】————18、一个URL跳转引发的一系列“惨案”
声明:以下小节中提到的问题均来自
WooYun
已经公开的漏洞,复现的代码也是纯属我个人YY。0x00没有任何过滤案例:知乎URL跳转造成的XSS猜测知乎
FLy_鹏程万里
·
2019-01-21 16:08
【XXE技巧拓展】————5、XXE漏洞以及Blind XXE总结
文档结构说明文件(PDF、RSS等)、图片格式文件(SVGheader)应用比较广泛,此外,网上有一些在线XML格式化工具也存在过问题,如开源中国的在线XML格式化工具XXE漏洞:http://www.
wooyun
.o
FLy_鹏程万里
·
2018-12-25 17:49
2018-08-23-逻辑漏洞挖掘思路
相关的例子:http://www.anquan.us/static/bugs/
wooyun
-2012-011833.html(这个是当当网的例子,他没有处理请求次数过多时进行屏蔽)https://b
最初的美好_kai
·
2018-08-28 14:31
XSS自动化入侵内网
就像0x_Jin之前在乌云报道的搜狐漏洞那样:http://www.
wooyun
.org/bu
cnn1990
·
2018-08-17 10:35
xss攻击
web安全
米安代码审计 03 文件解析漏洞
>的文件,然后访问
wooyun
.jpg/.php,在这个目录下就会生成一句话木马shell.php这个漏洞案例
WooYun
:用友软件某分站SQL注入漏洞+nginx解析漏洞(http://www.
wooyun
.org
青蛙爱轮滑
·
2018-07-24 12:27
代码审计
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他