0x00 背景 邮箱伪造技术,可被用来做钓鱼攻击。 即伪造管理员或者IT运维部等邮箱发邮件,获取信任使对方打开附带的木马文件或者回复想要获取的敏感资料等。 0x01 细节 SMTP协议中,允许发件人伪...
简单获取CDN背后网站的真实IP,CDN逆向,反向跟踪网站真实IP
简单获取CDN背后网站的真实IP fate0 | 2015-01-15 20:17 事先声明: 方法可能存在漏报(嗯, 在人品差的情况下) 唔, 我们使用 www.wooyun.org 作为案例。 首...
JSON探针—定位目标网络虚拟信息身份,利用大量三方网站cookie进行追踪
JSON探针—定位目标网络虚拟信息身份 Jacks | 2014-11-06 00:03 11月啦,放点东西出来 给wooyun的伙伴们分享下,其实这个技术已经很成熟啦.不过还是有不知道的童鞋吧。 B...
DVWA-WooYun(乌云靶场)开源漏洞模拟项目 测试版公布!
DVWA-WooYun(乌云靶场)开源漏洞模拟项目 测试版公布! lxj616 (简介) | 2014-08-11 11:35 DVWA-WooYun开源漏洞模拟项目 测试版公布! 0x00:前言 D...
讨论:论控制个人电脑的可行性
【很大的话题】论控制个人电脑的可行性 李白 | 2014-08-11 11:21 #起源 每个人都很向往电影里那些hacker在键盘上噼里啪啦打了一大堆(有的甚至不按回车)就进入到别人电脑里的这种技术...
PHPCMS后台CSRF加管理两种方法POC
之前多个漏洞,其实都是利用了Referer,如最新这个:http://wooyun.org/bugs/wooyun-2015-098434 其实我们可以不利用Referer,能更简...
php云人才系统存储型跨站两处
WooYun-2014-73319( WooYun: php云人才系统存储型跨站多处 )曾经报道过这两处存储型跨站,虽然厂商修了,但是还是可以以奇葩的方式XSS跨站。
DedeCMS-V5.7-UTF8-SP1 新绕过思路+sql注入+任意订单支付合集
首先我们要回顾一下当时我的一个大胆猜想:http://wooyun.org/bugs/wooyun-2014-063744
Discuz的利用UC_KEY进行getshell
来自:http://www.wooyun.org/bugs/wooyun-2014-048137 [php]
PhpMyWind最新版本注入+后台getshell
转自http://wooyun.org/bugs/wooyun-2010-051256洞主文中没说清楚,厂商也忽略了。简要分析如下
Discuz xss利用演示( 劫持发帖,置顶帖子等)
貌似zone里面有个discuz 如何post 发帖的帖子 http://www.wooyun.org/bugs/wooyun-2010-015312
HDwiki各版本新漏洞补丁包2012-08-09 发现官方留下后门
此补丁为修补wooyun漏洞 http://www.wooyun.org/bugs/wooyun-2010-010564 今天早上到公司无聊看了下补丁包并对比了下,
6