
wap/pwersonal/wap_user.php中 判断是否登录的代码如下
code 区域
if (intval($_SESSION['uid'])=='' || $_SESSION['username']==''||intval($_SESSION['utype'])==1)
{
header("Location: ../wap_login.php"); //如未登录则跳转,若登录则elseif...

http://nc.xhlbdc.com/epp/detail/publishinfodetail.jsp?pk_message=1002F410000000019JNX
http://nc.pinggugroup.com:81/epp/detail/publishinfodetail.jsp?pk_message=1002A31000000000BS0X
http://erp.suning.com.cn/epp...

cmseasy使用的是360webscan,下载最新版本20141015,其中360webscan防御的正则为
\\<.+javascript:window\\[.{1}\\\\x|<.*=(&#\\d+?;?)+?>|<.*(data|src)=data:text\\/html.*>|\\b(alert\\(|confirm\\(|expression\\(|pr...

虽然验证码进行了加密,但是逻辑上还有点问题
问题出在
..\includes\cls_captcha.php
通过验证函数可以看到直接返回,并没有对验证失败进行处理
function check_word($word)
{
$recorded = isset($_SESSION[$this->session_word]) ? base64_decode($_SE...

0x00 漏洞原理分析
MS15-002是微软telnet服务中的缓冲区溢出漏洞,下面对其原理进行分析并构造POC。
telnet服务进程为tlntsvr.exe,针对每一个客户端连接会相应启动执行一个tlntsess.exe进程,补丁修补的是tlntsess.exe文件,通过补丁比对,确定漏洞位置如下,函数为
signed&nbs...

事先声明: 方法可能存在漏报(嗯, 在人品差的情况下)
唔, 我们使用 www.wooyun.org 作为案例。
首先从 www.wooyun.org 服务多次挂的页面可以看出, wooyun 使用了 baidu 的 cdn 服务, 从
wooyun 的漏洞案例上也可以知道 wooyun 使用了 ucloud 的服务, 我们可以大胆假设 wooyun 服务器的 ip 在中国内.
0x1....

0x00 漏洞概要
昨天360补天发了这样的一条微博:
然后打听了一下细节,发现居然是我13年7月报给TSRC的漏洞,看今天大家玩的挺开心,与TSRC的人聊了两句,说这个系列可以发几个了,所以我
也来凑个热闹,把原来的分析发出来给大家看一下(这里做个广告,TSRC提交Discuz的漏洞,奖品棒棒哒~~)。这个漏洞原来我是作为前台命令执行发
个TSRC的,...

0x01: 我要提问
================================================================
我们先将要注入的代码做HTML编码,例如:
<script>alert(1);</script>
编码后为:
<scr&...

官网:http://htmdata.com/
demo站点 http://demo.htmdata.com/
Power by Data地方门户系统
地址
http://demo.htmdata.com/ashx/GetPage.ashx
主要源码如下
public void ProcessRequest(HttpContext con...

下载地址:http://yunpan.cn/cy5kJC3GqLbwQ (提取码:5fdb)
摘要
网站漏洞:
2014年全年,360网站安全检测平台共扫描各类网站164.2万个;其中,存在安全漏洞的网站为61.7万个,占扫描网站总数的37.6%;存在高危安全漏洞的网站共有27.9万个,占扫描网站总数的17.0%。
360网站安全检测全年共扫描发现网站高危...
- 文章数量:138篇
- 草稿文章:2篇
- 已审评论:147条
- 微语数量:1条
- 待审评论:0条
- 页面数量:5篇
- 分类数量:6个
- 标签数量:198个
- 友链数量:14条
- 附件数量:347个
- 博客运行:2201天
最后更新:2018年4月29日