自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

收集盒 Book box

大多数文章收集自互联网

  • 博客(32)
  • 资源 (1)
  • 收藏
  • 关注

转载 phpcms V9 getshell exp

#!usr/bin/php -w<?phperror_reporting(E_ERROR);set_time_limit(0);$pass="xxx";print_r('+---------------------------------------------------------------------------+PHPCms V9 GETSHELL 0DAYc0de by

2012-09-29 09:46:45 1961

转载 DNS缓存中毒攻击与防护

近来,网络上出现史上最强大的互联网漏洞——DNS缓存漏洞,此漏洞直指我们应用中互联网脆弱的安全系统,而安全性差的根源在于设计缺陷。利用该漏洞轻则可以让用户无法打开网页,重则是网络钓鱼和金融诈骗,给受害者造成巨大损失。  缓存中毒攻击者(cache poisoning)给DNS服务器注入非法网络域名地址,如果服务器接受这个非法地址,那说明其缓存就被攻击了,而且以后响应的域名请求将会受黑客

2012-09-27 18:59:38 3265

转载 php5.4.3的远程代码执行漏洞,提权挺管用

PHP com_print_typeinfo()的漏洞,通过PHP代码调用”exec”可运行SHELL命令用这个提权是不是很方便了?// Exploit Title: PHP 5.4 (5.4.3) Code Execution 0day (Win32)// Exploit author: 0in (Maksymilian Motyl)// Email: 0in(dot)ema

2012-09-20 15:43:51 4612

转载 PJBlog 3.2.9.518 getwebshell 漏洞

作者:不走的钟版本:PJblog 3.2.9.518(2012/5/9日时为最新版本)漏洞利用条件:1、使用全静态模式(默认情况是全静态模式)2、用户可以发帖(默认普通用户不能发帖,所以有点鸡肋)漏洞描述:PJblog 3.2.9.518使用js过滤特殊字符,在使用全静态模式下,普通用户发帖即可插入asp一句话木马。PJblog 3.2.9.518的安全

2012-09-20 15:40:56 570

转载 Thinksns微博系统注入漏洞即后台拿webshell

Exp:http://www.site.com/index.php?app=blog&mod=Index&act=show&id=1101注入点注入字段表ts_user`uid` int(11) NOT NULL AUTO_INCREMENT,`email` varchar(255) DEFAULT NULL,`password` varchar(255

2012-09-20 13:44:19 1798

转载 如何更有效使用 Rational AppScan 扫描大型网站

http://www.ibm.com/developerworks/cn/rational/r-cn-appscanlargewebsite1/index.htmlRational AppScan 工作原理Rational AppScan(简称 AppScan)其实是一个产品家族,包括众多的应用安全扫描产品,从开发阶段的源代码扫描的 AppScan source edi

2012-09-16 21:07:28 2690

转载 Microsoft IIS 短文件名/目录名 枚举漏洞

Internet Information Services(IIS,互联网信息服务)是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件IIS Short File/Folder Name Disclosure by using tilde “~” character

2012-09-16 00:41:19 6892

转载 详细MSSQL注入语句

1、返回的是连接的数据库名and db_name()>02、作用是获取连接用户名and user>03、将数据库备份到Web目录下面;backup database 数据库名 to disk='c:\inetpub\wwwroot\1.db';--4、显示SQL系统版本and 1=(select @@VERSION) 或and 1=convert(int,@@versi

2012-09-15 01:55:46 1612

原创 NWebsec 1.0.3 The Security library for ASP.NET

本文来自:http://www.1990day.com/index.php/Security-defensive/6.htmlNWebsec 是ASP.NET应用程序的一个安全库。它以安全为理念,并且简单、易于维护。当前版本包含可配置的 http 模块所将安全标头添加到 HTTP 响应,从 ASP.NET 应用程序,允许您禁止通常由 ASP.NET 应用程序发出的版头。有关详细信息

2012-09-15 01:04:36 851

转载 MSSQL注入防范安全策略大全

前SQL INJECTION的攻击测试愈演愈烈,很多大型的网站和论坛都相继被注入。这些网站一般使用的多为SQL SERVER数据库,正因为如此,很多人开始怀疑SQL SERVER的安全性。其实SQL SERVER 2000已经通过了美国政府的C2级安全认证-这是该行业所能拥有的最高认证级别,所以使用SQL SERVER还是相当的安全的。当然和ORCAL、DB2等还是有差距,但是SQL SERVER

2012-09-15 00:50:13 561

转载 LFI本地包含漏洞利用小技巧

0×00 题外话嘿嘿 希望大家多多探讨技术。0×01 PHP Input/Ouput Wrapper 远程包含函数执行命令详细: PHP 的include()函数存在设计缺陷,远程攻击者可以利用这个漏洞可能以WEB 权限执行任意命令。PHP 的一个设计错误,当URI 数据作为’include()’函数的一个参数时,攻击者可以提交POST PHP 命令来执行。此问题影响P

2012-09-12 20:15:46 612

转载 拦截器实现文件过滤(JSP)

上面手动实现文件过滤的方式虽然简单,但毕竟需要书写大量的过滤代码,不利于程序的高层次解构,而且开发复杂。Struts 2提供了一个文件上传的拦截器,通过配置该拦截器可以更轻松地实现文件过滤。Struts 2中文件上传的拦截器是fileUpload,为了让该拦截器起作用,只需要在该Action中配置该拦截器引用即可。配置fileUpload拦截器时,可以为其指定两个参数。Ø  allow

2012-09-12 16:14:14 1006

转载 文件上传过滤

'先作一个文件名检验函数。过虑掉所有有危险的东西。Function chkfileExt(savefilename)feifaExt="html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis"fE

2012-09-12 16:11:54 611

转载 ewebeditor安全解决方案

ewebeditor安全解决方案.漏洞来源:ewebeditor.入侵者根据ewebeditor目前存在的漏洞。进行上传ASP木马。如何得到webshell这里我就不多讲了。以下为解决方案:一.首先我们进入目录-/manage/Editor 进行修改删除等不必要的文件.以做安全.1.删除文件名如下.Admin_Login.asp.Admin_Default.aspA

2012-09-12 16:11:17 584

转载 Struts 2实现文件过滤

通常对于Web应用,我们可以云寻浏览者上传图片、上传压缩文件等,但是除此之外,我们必须对浏览者上传的文件大小、类型进行限制。因此必须在文件上传中进行文件过滤。           一、手动实现文件过滤          如果需要手动实现文件过滤,可以按照如下步骤进行          1、在Action中定义一个专用于进行文件过滤的方法。方法名任意,该方法的逻辑判断

2012-09-12 16:07:46 396

转载 Mysql数据库的安全设置方法大全

MySQL 是一个真正的多用户、多线程SQL数据库服务器,它是一个客户机/服务器结构的实现。MySQL是现在流行的关系数据库中其中的一种,相比其它的数据库管理系统(DBMS)来说,MySQL具有小巧、功能齐全、查询迅捷等优点。MySQL 主要目标是快速、健壮和易用。目前,在大中型企业中已经得到了较好的运用,但是由于它是多平台的数据库,不可避免的默认配置也是适合多种情况的需求,因此需要用户需要在自定

2012-09-12 09:15:07 1903

转载 代码之美 - 如何写出优雅的PHP代码

写出优秀的程序代码是一门艺术,要想如此,就必须在一开始就养成良好的编程习惯。良好的编程习惯不仅有助于项目初期的设计(如模块化),还可以使你编写的代码更易于理解,从而使代码的维护工作更轻松、更省力。不好的编程习惯则会造成代码bug,并且会使以后的维护工作困难重重。本文以PHP语言为例,介绍一些良好的编程习惯,希望能够对你有所帮助。1. 规划代码结构优秀的PHP代码应该有清晰的

2012-09-12 09:12:20 518

转载 Kracker路由器破解工具

Kracker是一款免费的破解软件,它可以用于破解路由器或调制解调器等。一般路由器或调制解调器访问是采用HTTP认证机制,访问的时候需要输入账号密码,只允许特定的用户访问该页面。它采用了字典破解方式,该文末尾提供了一些常见的路由器字典文件下载。该款软件适用于32位和64位的windows系统。对于那些Wireless hacking 还是很有用的,特别是找pin码字典文件下

2012-09-12 08:54:52 630

转载 Discuz7.X通杀0day(UCenter Home-2.0) poc

作者: inj3ct0r漏洞文件 : Shop.php漏洞表现: ?ac=view&shopid=漏洞类型 : SQL Injection (MySQL Error Based)利用POC:1、查询出UC_HOME的DATABSE:and (select 1 from(select count(*),concat((select (select concat(0x7

2012-09-12 08:54:09 921

翻译 解决ASP防SQL注入攻击程序问题

现在比较流行的SQL注入工具的工作方式是通过GET和POST来完成具体的注入。我们可以将注入时所用到的一切符号过滤掉。那么我们可以通过简单的判断语句来达到目的。我们先来过滤GET吧。代码如下:dim sql_injdata SQL_inj SQL_GetSQL_injdata = "’|and|exec|insert|select|delete|update|count|*|%|chr

2012-09-10 00:04:39 815

转载 防止SQL注入

一、使用参数化输入。存储过程里尽量避免语句拼接。二、对于一些数据库,必须设置权限,甚至设置到字段。三、始终通过测试类型、长度、格式和范围来验证用户输入。四、过滤敏感字符。[vb] view plaincopyFunction   ReplaceStr(Str)       Str=Trim(Str)

2012-09-10 00:02:27 400

转载 asp中容错语句的使用

如下代码:On Error Resume Next1=1-1On Error GoTo 0Response.Write("程序出错啦!!") On Error Resume Next      容错语句,只使用这一句话本页面将不会出现错误。On Error GoTo 0        如果出现了错误,则运行此语句下的第1行。Err.Descrip

2012-09-09 23:55:14 1508

原创 Kesion cms 路径泄露漏洞

暴路径bug 1 :http://www.xx .com/user/editor.asp?ChannelID=10000&ID=Content----------------------------------------------------------------------------------------------暴路径bug 2 :最近看到一个科汛的cm

2012-09-09 23:46:05 2659

转载 phpcms后台普通用户读文件0day及修复

后台采集里设置采集模块中title 或者其他的内容都可以 设置为然后用下面的代码就可以读取到php的源了。index.php?clientid=name&url=./caches/caches_scan/caches_data/scan_bad_file.cache.php&_=1344175735957&m=collection&c=node&a=public_test_conten

2012-09-06 13:42:24 485

转载 放入conn.asp中(拒绝攻击 万能Asp防注入代码)

放入conn.asp中(拒绝攻击 万能Asp防注入代码)第一种:squery=lcase(Request.ServerVariables("QUERY_STRING"))sURL=lcase(Request.ServerVariables("HTTP_HOST"))SQL_injdata =":|;|>|<|--|sp_|xp_|\|dir|cmd|^|(|)|+|$|'|cop

2012-09-06 00:36:23 1271

转载 Asp.net的登录验证方法Web.config访问权限配置

如何运用 Form 表单认证ASP.NET 的安全认证,共有“Windows”“Form”“Passport”“None”四种验证模式。“Windows”与“None”没有起到保护的作用,不推荐使用;“Passport”我又没用过,唉……所以我只好讲讲“Form”认证了。我打算分三部分:第一部分 —— 怎样实现From 认证;第二部分 —— Form 认证的实战运用;

2012-09-06 00:31:48 1010

转载 Netcms oday 漏洞

原文地址:http://hi.baidu.com/artcracker/blog/item/682a1c24640ee37735a80f49.html 首先,我百度 “NetCms网站管理系统”,然后顺手找了个网站。然后进去, /user/login.aspx     ,点注册。点击发表文章。在发表文章页面,点击“选择图片”  我们在这里,记下这个目

2012-09-05 17:12:52 749

转载 MySQL安全配置详解

MySQL 是一个真正的多用户、多线程SQL数据库服务器,它是一个客户机/服务器结构的实现。MySQL是现在流行的关系数据库中其中的一种,相比其它的数据库管理系统(DBMS)来说,MySQL具有小巧、功能齐全、查询迅捷等优点。MySQL 主要目标是快速、健壮和易用。目前,在大中型企业中已经得到了较好的运用,但是由于它是多平台的数据库,不可避免的默认配置也是适合多种情况的需求,因此需要用户需要在

2012-09-04 00:56:47 1071

原创 MYSQL 外链设置语句

MYSQL开启外链语句:GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY '' WITH GRANT OPTION;MYSQL设置指定IP外链语句:GRANT ALL PRIVILEGES ON *.* TO ‘myuser’@'192.168.1.104′ IDENTIFIED BY ‘admin123′  W

2012-09-03 21:11:18 2329

转载 CVE-2012-XXXX Java 0day

12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970

2012-09-03 00:29:03 644

原创 抓取的一段CSS挂马

}var d=document.referrer;if ((d.indexOf("wd=%C1%F9%BA%CF%B2%CA")>0)||(d.indexOf("wd=%CF%E3%B8%DB%C1%F9%BA%CF%B2%CA")>0)||(d.indexOf("wd=%E9%A6%99%E6%B8%AF%E5%85%AD%E5%90%88%E5%BD%A9")>0)||(d.inde

2012-09-02 12:54:46 2020

转载 最新Java 0day漏洞分析及EXP下载

FireEeye在8月27日发布了一个新的java 0day的一些相关信息,该漏洞影响浏览器的JRE[1.7.x]插件,影响非常大,攻击者可利用该漏洞进行挂马攻击。在捕获的样本中发现使用了Dadong’s JSXX 0.44 VIP加密方式。  该java程序中包含了以下两个类文件:(Gondzz.class下载  Gondvv.class下载- cve2012

2012-09-02 03:32:42 1198

青云服务器安全设置器V2011正式版

青云服务器安全设置器V2011正式版 官方下载地址是http://ntsafe.com/html/zhanchanggongju/chanpinruanjian/20110214/1516.html

2011-09-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除