作者:幻泉[B.S.N]受影响程序: phpcms2008 gbk漏洞文件:ask/search_ajax.php 漏洞等级:高 漏洞说明: /ask/search_ajax.ph...
格兰仕千万数据库信息泄露
2016-03-14: 积极联系厂商并且等待厂商认领中,细节不对外公开 2016-04-28: 厂商已经主动忽略漏洞,细节向公众公开
我在入侵过程中注意到的细节(二) 's
作者:lcx 来源:vbs小铺《黑客手册200802》 我在入侵过程中注意到的细节(二) lcx
WordPress 2.2 (xmlrpc.php) Remote SQL Injection Exploit 's
来源:milw0rm/* El error, bastante tonto por cierto, se encuentra en la función wp_suggestCat...
浅谈反射型XSS的利用 's
|=————————————R...
某杀毒厂商招网络安全工程师 's
职位 :网络安全工程师 部门:研发部 工作地点:北京 招聘人数:5 招聘类型:社会招聘 招聘时间:2010 联系邮箱:[email protected] 职位信息:
我在入侵过程中注意到的细节(一) 's
作者:lcx 来源:vbs小铺《黑客手册200801》 我在入侵过程中注意到的细节(一) lcx
脚本0day生成器 's
来源:Loveshell最近见到到处有人YY啊,于是俺写了个脚本0day生成器,配置好的话一般的脚本都能扫描出"巨大的漏洞",用这个漏洞YY最好不过了,因为本人...
内网渗透利器–reDuh(webshell跳板)简单使用说明 's
作者:sai52[B.H.S.T]国外大牛的作品,偶顺手写了个使用说明。E文好的看原文 http://www.sensepost.com/research/reDuh/
Exploit 应用开发中文手册 's
鬼仔注:7j那里看到的,7j说的那个PHPBB漏洞应该是指 这个 。来源:7jdg's blog Metasploit Framework 下的Exploit 应用开发中文...
批处理的api–WMIC学习体会 's
作者:lcx 来源:vbs小铺给黑手专栏里写的文章 批处理的api–WMIC学习体会 lcx
MYSQL注入中导出可执行文件至启动项原理及实例 's
作者:sai52[B.H.S.T]前言之前在《mysql下读取文件的几种方式及应用》一文中提到在mysql注入中理论上应该可以导出可执行二进制文件到启动项的说法,现给出原理及实例供...
28311