admin 发布于 2014-12-15 07:13
在framework/www/open_control.php中:
//网址列表,这里读的是项目的网址列表
function url_f()
{
$id = $this->get("id");
if(!$id) $id = "content";
$this->...
admin 发布于 2014-12-11 11:33
网站在初始化的时候会装载一些资源引擎,其中装载了一个session_file.php,用于初始化session
文件framework/engine/session/file.php:
function __construct($config)
{
if(!$config || !is_array($config...
admin 发布于 2014-12-09 10:35
link:
http://iufo.cofco.com/service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.login.LoginAction
用户信息泄漏
link:
http://iufo.cofco.com/service/~iufo/com.ufida.w...
admin 发布于 2014-12-09 10:23
这是前段时间写的代码了(http://www.weibo.com/1074745063/ByAPqj7s0),最近一直忙着和几个同学一起做非安全类的创业项目。所以也没拿到JAE、SAE测试一下。
不说了。。进入正题。
漏洞很久之前(大概5年前)被提出来了,但并不是php代码上的问题,所以问题一直存在,直到现在。我一直没留意,后来yaseng告诉我的,他测试...
admin 发布于 2014-12-09 10:21
看到今天fd上GAE的java沙盒的绕过
http://seclists.org/fulldisclosure/2014/Dec/26
security-explorations 报告他们发现了30+ 的问题,poc写了17个 最后说没有测完。
真心牛X。
翻他们之前的papper,非常赞。 推荐之
http://www.security-explora...
admin 发布于 2014-12-06 10:14
ms14-068.py
#!/usr/bin/python
# MS14-068 Exploit
# Author
# ------
# Sylvain Monne
# Contact : sylvain dot monne at solucom dot fr
# http://twitter.com/bidord
import sys, os
fro...
admin 发布于 2014-12-06 09:07
#!/usr/bin/env python2
#
# Exploit Title: [tnftp BSD exploit]
# Exploit Author: [dash]
# Vendor Homepage: [www.freebsd.org]
# Version: [FreeBSD 8/9/10]
# Tested on: [FreeBSD 9...
admin 发布于 2014-12-06 08:58
<?php
echo "\nCVE-2014-9034 | WordPress <= v4.0 Denial of Service Vulnerability\n";
echo "Proof-of-Concept developed by john@secureli.com (http://secureli.com)\n\n";
echo "u...
admin 发布于 2014-12-04 10:34
wp-exp.js功能:
读取txt中每一行的内容去请求,从返回中解析文章的url,如果不是默认的那么便从rss中读取。
读取出文章url后,自动获得表单,并提交xss代码。
xss代码能覆盖掉页面百分之80的内容,触发面积更大:
程序运行后:
触发XSS后:
...
admin 发布于 2014-12-04 05:31
#google hosts 2014 by 360kb.com
#base services
64.233.166.116 www.google.com.hk
64.233.166.116 www.google.com
203.208.46.132 accounts.google....