收藏本版 |订阅

电脑病毒论坛 今日: 0|主题: 1421|排名: 18 

  • 中关村在线博客子站SQL注入及修复方案
    http://blog.zol.com.cn/music_swf/music_data.php?blogid=-0 union select 1,2,3,4,5--   http://blog.zol.com.cn/music_swf/music_data.php?blogid=-0 union select 1,2,CONCAT(user(),0x7c,database(),0x7c,version()),4,5-- 修复方案:过滤参数提交非法字符或者拦截敏感字符等等。。。  ...
  • Kesion cms注入漏洞分析及其修复方案
    函数过滤混乱导致注入复制代码代码如下im KS:Set KS=New PublicCls Dim Action Action=KS.S("Action") Select Case Action Case "Ctoe" CtoE Case "GetTags" GetTags Case "GetRelativeItem" GetRelativeItem //问题函数 ...skip... Case "getonlinelist" getonlinelist End Select Sub GetRelativeItem() //漏洞函数 ...
    096 偷抱星星 发表于 2012-7-7 漏洞分析
  • 淇晨科技网站管理系統默认漏洞的分析
    365web樣版管理後端 默认后台:cctmanage/login.php 默认账户:cct95 28528980 拿shell:系统自带上传文件采用本地验证,绕过就不用我说吧。opera、burp 其他什么的绕过 有些带ckfinder编辑器的配合iis解析试试呗 由于后台默认写进robots.txt屏蔽google检索,所以这个关键字inurl:cctmanage/login.php 在google检索不到几个 ...
    048 平湖正月 发表于 2012-7-7 漏洞分析
  • CLscript CMS v3.0多重缺陷的介绍及其修复方法
    CLscript CMS v3.0 - Multiple Web Vulnerabilities 缺陷影响版本:8.6 程序介绍: ============= With the professionally developed Classified-Portal CLscript 3.0 can Visitors post Classifieds and use many new Features. The Classifieds Software is search Engine friendly to gain better Promotion Aspects at ...
    099 我不是真正德快乐 发表于 2012-7-7 其他
  • Android层次化安全架构及核心组件概览
    Android系统承袭了Linux开源操作系统的安全特性,并采用了层次化的方式来保证系统安全,本文将详细介绍Android层次化安全架构及其核心组件。 style="padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font-size ...
    037 万山 发表于 2012-7-7 手机安全
  • 一些经典的XSS跨站代码整理
    <!-- " --!><input value="><img src=xx:x onerror=alert(1)//"> <script/onload=alert(1)></script> IE9 <style/onload=alert(1)> alert([0x0D]-->[0x0D]1<!--[0x0D]) 1<!--i document.write('<img src="<iframe/onload=alert(1)>\0">'); IE8 JSON.parse('{"__proto__":["a",1]}') location++ IE valid syntax: 我,啊=1,b ...
    049 彬能哥 发表于 2012-7-6 其他
  • Uread阅读器拒绝服务漏洞的分析与解决
    Uread阅读器在远程或本地打开文件名过长(大于或等于129个字符)的upub等文件时将引起uread.exe程序无法正常工作,必须重新启动uread.exe进程方可。 远程攻击者可考虑将过长文件名的文件上传至“至善读书”的服务器端,实现远程拒绝服务攻击。 测试证明 ------------------------------------------------------- ...
    030 汤亚兰 发表于 2012-7-4 漏洞分析
  • IIS Short File/Folder Name Disclosure(iis短文件或文件夹名泄露)
    I. 背景---------------------"IIS is a web server application and set offeature extension modules created by Microsoft for use with Microsoft Windows.IIS is the third most popular server in the world." (Wikipedia)II. 概述---------------------Vulnerability Research Team discovered a  vulnerabilit ...
    053 链家明信仕林府陈陈 发表于 2012-7-4 其他
  • 管家婆软件官方网存在SQL注射及弱口令的漏洞分析
    管家婆搞活动的页面,选漂亮的财务MM和帅蝈蝈,获奖的出国旅游呀!!!俺向二师兄保证绝对木有看MM的手机号。。。http://www.grasp.com.cn/talent/TalentDetail.aspx?c=bb7f3776-61e0-4733-9645-28927d7eebf8 注射得到MD5加密的密码,俺碉堡了。。。不用破解都能认出来那密码是啥。。。后台地址也很好找: http://www. ...
    097 秦人再现 发表于 2012-7-3 漏洞分析
  • 利用nod32 HIPS禁止程序启动的方法介绍(图文)
    NOD32就不多介绍了,相信大家都知道,5.0版本更新了一个强大的功能HIPS,HIPS 高级设置有2个分别记录所有阻止操作。当没有阻止规则时,允许改变应用程序的注册表部分。通过病毒测试后给我感觉效果最好的就是交互模式。本篇是作者本人使用HIPS的一点小心得,分享给大家。今日重装电脑,装了个QQ(Q+),顾名思义就多了个QQPl ...
    039 柏拉图的诠释 发表于 2012-6-29 杀毒防毒
  • Javascript字符串截断 with DOM XSS的方法介绍
    在IE中javascript的字符串可以被NULL字符截断,不过仅仅是getValue的时候截断.测试代码:alert('abc\0 def')如果只是这样最多就是spoofing,但配合IE(<=8)的一个解析bug和php的[魔术引号]就是一个DOM XSS了.IE解析bug:<a href="<body/onload=alert(1)>click</a>在前面的我分享过的XSS向量里有提到过,就是当解析器不能匹配到一 ...
    026 社会很单纯复杂的是人心 发表于 2012-6-29 其他
  • 曲折的FileZilla Server提权之路
    首先明确一下以下三个要素: 一、FileZilla Server安装路径,为得到FileZilla Server Interface.xml文件提供条件。 二、本地FileZilla Server要与服务器版本兼容,不然会提示版本不同,协议错误。 三、FileZilla Server中FileZilla Server Interface.xml文件保存了管理口令。 明白以上三点后现在就是尝试如何连接到服务器上 ...
    097 王渊 发表于 2012-6-29 其他
  • 傲游浏览器官网存在SQL注射漏洞分析
    傲游浏览器的插件中心存在POST SQL注射漏洞 http://extension.maxthon.cn/all/index.php or http://chajian.maxthon.cn/all/index.php post data: keyword=%E6%90%9C%E7%B4%A2%E6%8F%92%E4%BB%B6 修复方案: 不敢献丑。。。 作者 z@cx
    037 癸木 发表于 2012-6-29 漏洞分析
  • 建站之星全版本后台通杀getshell的解析与解决方法
    找到一个fck改的编辑器,准备用解析洞日之。然后发现无法这玩意直接过滤了“.”创建不了解析文件夹,反复试了几次之后发现这个过滤是有延迟的。大概在0.1秒后 才会去掉。于是果断查看源码看函数:复制代码代码如下:function addSort(obj) { $(obj).parent().find(‘span’).css(‘display&rs ...
    082 寂寞夜归人 发表于 2012-6-29 漏洞分析
  • 新浪微博及招聘的两个XSS漏洞分析与解决方法
    新浪微博搜索存储型XSS漏洞:两洞结合利用客户端绕过漏洞:新浪微博“发起投票”功能对标题(25字)、选项(20字)都进行了字数限制,但是只是客户端限制,通过代理可绕过。注入脚本如图1所示。 XSS漏洞:直接到投票页,注入的脚本会被HTML转义。但是通过微博的搜索功能,用脚本相关的关键词(如:iframe on ...
    047 麻辣小布丁 发表于 2012-6-29 漏洞分析
  • 新浪微博COOKIES盗取[flash编程安全+apache http-only cookie 泄漏利用]
    最近突然觉得,很多FLASH开发人员在编写的时候,忽视了安全问题。被恶意利用的话,可以实现URL跳转,COOKIES盗取,甚至是蠕虫攻击。漏洞测试:IE , firefox , chrome(= = 这个输入测试代码,浏览器直接崩溃了)漏洞成因:1. 首先说的是FLASH编程安全问题:一些编程人员,对于loaderInfo.parameters 所传入的参数都不会严格过 ...
    092 无位真人 发表于 2012-6-29 漏洞分析
  • 破解入门(三)-----脱壳的常用方法介绍
    什么是壳 大家应该先明白“壳”的概念。在自然界中,我想大家对"壳"这东西应该都不会陌生了,植物用它来保护种子,动物用它来保护身体等等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。就像动植物的壳一 ...
    043 关山南越 发表于 2012-6-28 加密解密
  • 破解入门(二)-----认识一下OllyDBG的工作原理(图文教程)
     OllyDBG(简称OD)的安装 OllyDBG 1.10版(下载地址:https://www.jb51.net/softs/16783.html)的发布版是一个zip压缩包,不需要安装,直接解压到一个目录下,运行OllyDBG.exe即可(中文版运行OllyICE.exe) OllyDBG各窗口功能 反汇编窗口:显示被调试程序的反汇编代码,标题栏上的地址、HEX 数据、反汇编、注释可以通过在 ...
    0101 绿城舟 发表于 2012-6-28 加密解密
  • 破解入门(一)-----常用寄存器介绍(图文)
    1 CPU构成 CPU大体上可以分成以下三部分 (1) 算术逻辑部分ALU(arithmetic logic unit),用来进行算术和逻辑运算 (2) 控制逻辑。 (3) 工作寄存器,每个寄存器相当于运算器中的一个存储单元,但它存取速度快。用来存放运算过程中的需要或得到的各种信息,包括操作数地址、操作数及运算的中间结果。 2 计算机中数据存 ...
    018 一念法界 发表于 2012-6-28 加密解密
  • 关于加密解密你知道多少? 加密解密的方法详解
    ;小时候做过这样的事儿,写日记的时候为了只让自己看的懂,不让他人看的懂,就想了这样办法。      日记内容: 我想255许1989喜欢201。知道这是什么意思么?呵呵通过一个很幼稚简单的算法来实现的。26个英文字母表和汉语字母的对照,很无聊吧,不过当时感觉很神秘的(小孩的心思)。不管怎么 ...
    018 孙小缡 发表于 2012-6-28 加密解密
  • 下一页 »

    快速发帖

    还可输入 180 个字符
    您需要登录后才可以发帖 登录 | 立即注册

    本版积分规则

    相关侵权、举报、投诉及建议等,请发 E-mail:qiongdian@foxmail.com

    Powered by Discuz! X5.0 © 2001-2026 Discuz! Team.

    在本版发帖返回顶部