admin 发布于 2014-11-27 12:43
漏洞分析
问题出在wordpress的留言处,通常情况下留言是允许一些html标签的,比
如<a>、<B>、<code>等等,然而标签中有一些属性是在白名单里的,比如<a>标签允许
href属性,但是onmouseover属性是不允许的。
但是在一个字符串格式化函数wptext...
admin 发布于 2014-11-27 06:55
博文作者:monster
发布日期:2014-11-26
原文地址:http://security.tencent.com/index.php/blog/msg/73
前言
斯诺登此前在接受采访时曾指出美国国家安全局(NSA)可以对手机进行窃听,即使是在关机的情况下也不能幸免...
admin 发布于 2014-11-18 14:33
先简单说一下php调用mail()函数的过程。
看到源码ext/mail.c
236行:
char *sendmail_path = INI_STR("sendmail_path");
char *sendmail_cmd = NULL;
从INI中获得sendmail_path变量。我们看看php.ini里...
admin 发布于 2014-11-16 06:59
cookie加密后的字符泄漏。可以替换其他字段,导致SQL等,严重漏洞。
文件:C:\WWW\cscms_v3.5_utf8\app\controllers\open.php
//第三方登入入口
public function login()
{
if(CS_Appmode==...
admin 发布于 2014-11-14 12:06
74cms_v3.5.1_20141020
骑士CMS全局XSS过滤绕过存储型XSS前台后台指哪打哪(大部分能输入的地方都可以)。
详细说明:
开篇:php里面的strip_tags()函数剥去 HTML、XML 以及 PHP 的标签。但是并不是所有的<XXX>都会被过滤。例如:
<%0Ba...
admin 发布于 2014-11-14 04:22
点我下载
修改文件里的14行里的木马下载地址.
code:
<!doctype html>
<html>
<meta http-equiv="X-UA-Compatible" content="IE=EmulateIE8" >
<hea...
admin 发布于 2014-11-14 00:57
MS14-065 包含了一序列的IE漏洞,其中最严重的在用户在查看特定网页时
允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。
影响系统:2003(SP2)、Vista_32/64(SP2)、Win7_32/64(SP1)、Win8_32/64、Win8.1_32/64
目前官方已经推送了...
admin 发布于 2014-11-13 12:17
首先还是老地方:archive_act.php(611行)
function respond_action() {
include_once ROOT . '/lib/plugins/pay/' . front::$get['code'] . '.php';
$payclassname = front::$g...
admin 发布于 2014-11-09 01:24
WEB漏洞一键提取工具
分享给大家
MScan.rar
解压密码:nmap.cc
admin 发布于 2014-11-09 01:22
轻量级网站漏洞批量扫描器
可以配合手工或者软件批量整理出网站地址
然后导入这软件里面自动识别漏洞
也是整理网盘发现的它
分享给大家
web漏洞扫描器v1.0.rar
解压密码:nmap.cc