使用wmic识别安装到系统中的补丁情况 识别正在运行的服务 识别开机启动的程序,包括路径
代码审计之二次注入
作者 mOon:blog: www.moonsec.com QQ:40497992 二次注入顾名思义 需要执行两次的sql语句。有点可能需要三次 可能还会更多。这种审计...
安全狗绕过之注射和跨站
只要清楚安全狗的数据流是 就知道可能绕过 的方式了 绕过 了吧,呵呵
建站之星最新0DAY
数据库user表结构直接改一下包可以秒了 上传文件注意可以看到这个函数
(首发)dedecms 5.7 最新漏洞(绝非网上公布的)
请看看文件:include/filter.inc.php 引用一哥话语: 这是2B的dede再次变量覆盖漏洞根源。。 这是过滤或替换非法关键字。正常的。 /* 对_GET,_POST,_COOKIE进...
帝国CMS(EmpireCMS)商品评分插件注入
由于对参数的变量未作初始化检测导致 pf/rate.php 和 pf/ratemovie.php 中变量 $id 存在注入风险。
str_replace函数绕过GPC的例子
Ecshop支付模块注入那个漏洞 test.php?a=&b=%00' 把0给替掉 摘自:http://zone.wooyun.org/content/2700
代码审计比较有意思的例子
代码审计 比较有意思的例子 貌似是去年 ecshop支付漏洞 偶然出来的一个例子,感觉不错。分享下
CTFWeb几道题目思路的总结
安装一些模块可以看到这里有两个trick,一个是php-intval,另一个是php-chrintval("0x1234"+ 1)中
DM企业建站系统前台盲注
前台cookie 时间盲注 该套cms主要的安全措施为htmlentities,在POST&&GET的输入点做了html实体化的操作,但是这并不转义单引号(默认不转...
SQL盲注漏洞利用工具
#! /usr/bin/env python # coding:utf-8 # -------------------------------------------------- # file_na...
得推校园o2o系统前台getshell
漏洞触发点在/source/index/ueditor.ctrl.php中第177行: 在/skymvc/function/function.php中第489行:
41