显示不全请点击全屏阅读 浅谈跨域web攻击 EMail: rayh4c#80sec.com Site: http://www.80sec.com Date: 2011-04-07 From: http...
渗透技巧:XML文件跨站利用代码 |
显示不全请点击全屏阅读 Author:xsjswt 互联网上常用的某种数据被恶意解析后会导致xss 详细说明:xml文件中可以包含一个xml-stylesheet标签,用于指定一个xsl文件来将xml...
渗透实战:Discuz 0day沦陷discuz官网 拿到ipad一枚
显示不全请点击全屏阅读 前言: 此次检测纯属偶然, 源于Errorera同学一直想拿下腾讯, 然后找腾讯换ipad玩, 结果搞着搞着就把目标对准Discuz了, 反正Discuz也属于腾讯业务, 估计...
渗透实战:一次漂亮的渗透与源码分析沦陷学生
显示不全请点击全屏阅读 某某河畔是郫县男子dota技术专修学校里各种骚男闷女无聊打发时间的地方。使用的是pw+php bluster搭建的。负责维护的童鞋几乎把pw的基础代码都改写过了,代码安全性还是...
JSP网站利用下载tomcat配置文件的一次入侵 |
显示不全请点击全屏阅读 吹响号角: 他公司的站看了下,ASPX的,没怎么搞,就去查了下同服的,想看看他那站是放哪的,不多,就3个,估计公司自己做的服务器,然后看到一个JSP的站,这个权限可是大大的呀,...
PHPCMS V9后台拿shell |
显示不全请点击全屏阅读 点击模块 企业模版管理 添加企业模版。然后添加一个ZIP的压缩包。ZIP压缩包里面放个PHP木马,后面大家都懂了。解压路径在/caches/caches_yp/uptempla...
XSS盲打遇到会话过期的另一种小思路 |
显示不全请点击全屏阅读 缺陷编号: WooYun-2012-11929 漏洞标题: 当盲打输入框遇到XSS,当XSS遇到会话过期,当会话过期遇到错误的COOKIES写法。 相关厂商: 杭州纬聚网络有限...
CSRF漏洞原理说明与利用方法 |
显示不全请点击全屏阅读 Cross-Site Request Forgery(CSRF),中文一般译作跨站请求伪造。经常入选owasp漏洞列表Top10,在当前web漏洞排行中,与XSS和SQL注入并...
PHP一句话木马Webshell变形免杀总结 |
显示不全请点击全屏阅读 0×00 前言 大部分Webshell查杀工具都是基于关键字特征的,通常他们会维护一个关键字列表,以此遍历指定扩展名的文件来进行扫描,所以可能最先想到的是各种字符串变形...
科普:从wooyun-2012-11314小议OAuth 2.0认证缺陷 |
显示不全请点击全屏阅读 一、前言 半个月前, @Tater 发了一个《透过官方来源调用API发表微博.无需client_sec》(http://www.wooyun.org/bugs/wooyun-2...