信息来源:neeao's blog据本人查证,上海电信在近一个月内对其所属的DNS服务器做了某些明显违背互联网规范的行为,导致出现将客户浏览器导向其自身所辖的114号码百事...
LumaQQ.NET第二个预览版 's
阿不 http://hjf1223.cnblogs.com 版权声明:该开源开发包,是基于LumaQQ的基于等价移植到.NET平台下,开发者不直接参与QQ协议...
Discuz! trade.php 数据库’注射’ bug 's
由于Discuz!d的trade.php里的$message处理不严格导致引起数据库操作错误,通过SODB-2008-06而导致xss攻击及数据库信息泄露的漏洞. author: ...
PJblog V3.0 0day Vbs版漏洞利用工具 's
来源:WEB安全手册感谢雨中风铃的投递漏洞具体细节请看http://0kee.com/read.php?tid-908.html,我的电脑上没有安装php,就编写了一个Vbs版漏洞...
Oracle 专用注射器 [线程版] 's
作者:小幽 来源:邪恶八进制仅对ORA为后台数据库有效. 下载地址:SiOracle.zip
WinConnect Server XP 多用户远程桌面服务器 's
来源:黑鹰WinConnect Server XP能够安装在XP系统下(ps:本人在win2003系统下一样能用HAPPY!!),不受XP系统1用户远程连接限制,并最多支持21个客...
Discuz! 数据库错误信息xss bug 's
由于Discuz!在处理数据库的错误信息时对$GLOBALS[‘PHP_SELF’]没有过滤,导致在让数据库出错的情况下导致xss攻击. author: 8...
PJblog V3.0 0day+EXP 's
作者:bink影响版本:3.0 信息来源:零客网安www.0kee.com Author:bink 漏洞文件:action.asp
A New Way to Bypass Execshield 's
author: axis mail: a…@ph4nt0m.orgDate: 2007-03-13 From: http://www.ph4nt0m.org http:...
编程制作管理员登陆报警器 's
作者:Tuuzed(土仔) 版权声明:可以任意转载,转载时请务必以超链接形式标明文章原始出处和作者信息及本声明。 http://www.cppblog.com/tuuzed/arc...
Discuz! 4.x wap/index.php 变量覆盖漏洞 's
由于Discuz!的wap/index.php处理post的变量不严谨而导致变量覆盖,从而可能导致sql注射/代码执行/xss等攻击. author: 80vul-B team:h...
server limit dos利用随想 's
作者:空虚浪子心看了墨西哥同学(其实看不懂,刺帮忙翻译的)和刺的文章,不过我们主要关心该技术的利用。 sirdarckcat说,HTTP头的长度,在APACHE等web服务器是有一...
221