admin 发布于 2015-01-28 03:47
PHPB2B某处sql注入
官网下载的最新版本
绕过全局防注入。
我们先看看全局防注入怎么写的。
以下是全局防注入用到的函数
code 区域
function pb_attack_filter($StrFiltKey,$StrFiltValue,$ArrFiltReq){
if(is_array...
admin 发布于 2015-01-24 15:30
wap/pwersonal/wap_user.php中 判断是否登录的代码如下
code 区域
if (intval($_SESSION['uid'])=='' || $_SESSION['username']==''||intval($_SESSION['utype'])==1)
{
header("Location: ....
admin 发布于 2015-01-21 02:21
http://nc.xhlbdc.com/epp/detail/publishinfodetail.jsp?pk_message=1002F410000000019JNX
http://nc.pinggugroup.com:81/epp/detail/publishinfodetail.jsp?pk_message=1002A31000000000BS0...
admin 发布于 2015-01-21 02:17
cmseasy使用的是360webscan,下载最新版本20141015,其中360webscan防御的正则为
\\<.+javascript:window\\[.{1}\\\\x|<.*=(&#\\d+?;?)+?>|<.*(data|src)=data:text\\/html.*>|\\...
admin 发布于 2015-01-18 10:13
虽然验证码进行了加密,但是逻辑上还有点问题
问题出在
..\includes\cls_captcha.php
通过验证函数可以看到直接返回,并没有对验证失败进行处理
function check_word($word)
{
$recorded = isset($_SESSION[$this->sessio...
admin 发布于 2015-01-16 14:07
0x00 漏洞原理分析
MS15-002是微软telnet服务中的缓冲区溢出漏洞,下面对其原理进行分析并构造POC。
telnet服务进程为tlntsvr.exe,针对每一个客户端连接会相应启动执行一个tlntsess.exe进程,补丁修补的是tlntsess.exe文件,通过补丁比对,确定漏洞位置如下,函数为
...
admin 发布于 2015-01-16 14:06
事先声明: 方法可能存在漏报(嗯, 在人品差的情况下)
唔, 我们使用 www.wooyun.org 作为案例。
首先从 www.wooyun.org 服务多次挂的页面可以看出, wooyun 使用了 baidu 的 cdn 服务, 从
wooyun 的漏洞案例上也可以知道 wooyun 使用了 ucloud 的服务, 我们可以...
admin 发布于 2015-01-15 12:59
0x00 漏洞概要
昨天360补天发了这样的一条微博:
然后打听了一下细节,发现居然是我13年7月报给TSRC的漏洞,看今天大家玩的挺开心,与TSRC的人聊了两句,说这个系列可以发几个了,所以我
也来凑个热闹,...
admin 发布于 2015-01-15 12:51
0x01: 我要提问
================================================================
我们先将要注入的代码做HTML编码,例如:
<script>alert(1);</script>
编码后为:
<&...
admin 发布于 2015-01-14 10:11
官网:http://htmdata.com/
demo站点 http://demo.htmdata.com/
Power by Data地方门户系统
地址
http://demo.htmdata.com/ashx/GetPage.ashx
主要源码如下
public void P...