安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
逆向工程 ExploitS 系统文档 移动安全 硬件安全 无线安全WEB安全 DataBase 神兵利刃 网络安全 编程茶楼 WooYun
返回首页
当前位置: 安云网 > 技术关注 > WEB安全 >
  • [WEB安全] 一次Dvbbs.PHP 2.0的提权拿shell 日期::2014-09-16点击:96 好评:0

    Dvbbs Version 2.0++ RC1...

  • [WEB安全] DedeCMS全版本通杀SQL注入(真正的无任何限制附官方测试结果) 日期::2014-09-10点击:446 好评:0

    DedeCMS全版本通杀SQL注入(真正的无任何限制附官方测试结果)...

  • [WEB安全] Cacti 远程SHELL测试失败 日期::2014-08-27点击:240 好评:0

    Cacti是一款轮循数据库(RRD)工具,可帮助从数据库信息创建图形,有多个Linux版本。 Cacti多个跨站脚本和HTML注入漏洞 受影响系统: Cacti Cacti 0.8.7e 由于配置Cacti的WEB界面的权限设置过于宽松,cacti管理员可以以运行Cacti投票机制用户的...

  • [WEB安全] Discuz 5.x/6.x/7.x投票SQL注入分析 日期::2014-08-23点击:22 好评:0

    看乌云有人爆了这个漏洞:http://www.wooyun.org/bugs/wooyun-2014-071516感觉应该是editpost.inc.php里投票的漏洞。因为dz已经确定不会再修补7.x以前的漏洞了,所以直接贴细节吧 。问题出在 editpost.inc.php的...

  • [WEB安全] web代码审计需要哪些基础知识 日期::2014-08-22点击:149 好评:0

    别告诉我说只要会用一个文本编辑器和会打字就行!比如php审计一定要熟悉php各种函数? 比如代码审计工具,容易帮助对审计上手的,半自动工具! 各位审计牛以前是怎么过来的?说一说心路历程,指点一下小学生吧! 1#淡漠天...

  • [WEB安全] 一个有意思的SQL注入 日期::2014-08-11点击:248 好评:0

    环境是这样的,有一套php程序,没有对参数做任何过滤,但是会在所有逗号的前后插入单引号,比如 提交:id=1 and 1=2 union select concat(1,2,3) ...

  • [WEB安全] script 变成sc<x>ript,还有javascript onload onmouseover 基本都是加入捣蛋的<x&g 日期::2014-08-11点击:236 好评:-2

    script 变成script,还有javascript onload onmouseover 基本都是加入捣蛋的...

  • [WEB安全] 黑客技巧:利用Log备份获取Webshell 日期::2014-07-21点击:27 好评:0

    dbowner通过注射得到一个shell应该不是什么难事情了,比较麻烦的是就算利用增量备份,仍然有很多不确定的因素,如果之前别人有过什么错误的写入信息,可能备份出来得到的还是一些不能用...

  • [WEB安全] 用ASP脚本命令重启服务器 日期::2014-07-21点击:40 好评:0

    家知道直接使用ASP是不能够重启服务器的,这时我们需要制作一个组件来实现功能,ASP通过这个组件调用系统API,然后按照不同的重启和关机方式进行操作! 下面先说COM的制作,在VB中新建一...

  • [WEB安全] 教你用PHPWIND得到管理员密码的方法 日期::2014-07-21点击:29 好评:0

    有站的权限,但是管理员密码很复杂,MD5暴不出来,想得到他密码咋办? 在登录文件做手脚啊...我来贴一个我修改的. login.php里面替换掉对应的部分就OK了.[Copy to clipboard] [ - ]CODE: if($action==login){ /*记...

推荐内容