暗月博客|网络安全,WEB渗透,数据安全,渗透编程,安全培训

kuwebs代码审计报告各种鸡肋漏洞打包与修复

mOon    代码审计     4874次查看    抢沙发    2013年01月01日

转seay博客   代码审计:kuwebs代码审计报告漏洞打包与修复 先来个介绍: 酷纬企业网站管理系统是酷纬信息(www.kuwebs.com)开发的为企业网站提供一揽子解决方案的营销型网站系统,后台采用PHP+Mysql架构,内置企业简介模块、新闻模块、产品模块、图片模块、下载模块、在线留言模块、常见问题模块、友情链接模块。前台采用DIV+CSS,遵循SEO标准,通过...

ECShop全版本注入0day

mOon    渗透测试     4854次查看    抢沙发    2012年12月31日

原作者:y35u 感谢欠杀的黑盒 把任意商品加入购物车在填写配送地址那一页,有地区选择 flow.php?step=consignee&direct_shopping=1 比如省选择安徽 其中POST数据如下 country=1&province=3&city=37&district=409&consignee=11111&...

关于xss盲打

mOon    渗透测试     4439次查看    抢沙发    2012年12月31日

关于xss盲打 关于xss盲打 在黑哥那里搞来的 by superhei 2012/12/25 又到了各种年终总结的时候了,先祝各位看官“圣诞快乐”。我记得有朋友问我在2012年里有没有“猥琐流”比较出彩的东西时,我给的答案是“xss盲打”! 关于“盲打”这个词语的出现,最早应该是在wooyun里id为“胯下有杀气”的马甲提出的。最早...

建站之星最新0DAY

mOon    原创作品     4302次查看    抢沙发    2012年12月26日

public function save_profile() { $user_info =@ ParamHolder::get('user', array());//获取数组 if (sizeof($user_info) <= 0) { $this->assign('json', Toolkit::jsonERR(__(...

Access SQL 注入参考手册(小抄),Access Cheat Sheet

mOon    渗透测试     4030次查看    抢沙发    2012年12月26日

Access SQL注入参考 描述 SQL查询及注释 注释符 Access中没有专门的注释符号.因此"/*", "--"和"#"都没法使用.但是可以使用空字符"NULL"(%00)代替: ...

Access高级玩法经验解说

mOon    渗透测试     4512次查看    抢沙发    2012年12月26日

娱乐来续集,欢迎留言,欢迎吐槽,欢迎感谢~~~. 1.Access跨库查询. http://www.wooyun.com/news/type.asp?type?id=1 and 1=2 union select 1,2,user,4,5,6 from [C:\root\data\%23db1.asp].admin 条件:分站有注入,知道对方站的路径可以用这个方法来...

虚拟主机中利用php.exe来跨站

mOon    渗透测试     4343次查看    抢沙发    2012年12月26日

虚拟主机小技巧 看到现在很多同学在发帖了,https://www.t00ls.net/viewthread ... p;extra=&page=1 看了这贴后我有个技巧跟这个同学的很相似。但是老电脑留在学校了,现在的电脑什么都没有,我只能提一下了。测试成功的同学可以截图看看。 这个方法跟那位同学的方法2很相识。主要是在找不到可执行目录时用来跨站的 前提...

虚拟主机提权,调用远程路径去执行CMD

mOon    渗透测试     4049次查看    抢沙发    2012年12月26日

是否大家遇到虚拟主机提权的时候,有这种情况,不管你写哪都提示的 "拒绝访问"? 原因大多数是麦咖啡的一个功能,只让特定的目录可以执行程序,比如(c:\progra~1和c:\windows\system32\)这些目录区执行程序,当然这些目录不可能让你写,其他的任何可写的目录都不会让你执行,都会是拒绝访问。 下面是个人的小技巧: 1: 是否大家会想到调用远程路径去执行CMD,比如(\\x.x...

ECShop V2.7.3 GBK release1106注入0day

mOon    代码审计     10065次查看    抢沙发    2012年12月26日

C0deplay Team    j8g   看代码    /* 修改个人资料的处理 */ elseif ($action == 'act_edit_profile') { include_once(ROOT_PATH . 'includes/lib_transaction.php'); $birthd...

(首发)dedecms 5.7 最新漏洞(绝非网上公布的)

mOon    代码审计     174199次查看    9条评论    2012年12月26日

请看看文件:include/filter.inc.php 引用一哥话语: 这是2B的dede再次变量覆盖漏洞根源。。 这是过滤或替换非法关键字。正常的。 /* 对_GET,_POST,_COOKIE进行过滤 */ foreach(Array('_GET','_POST','_COOKIE') as $_request) {   &nb...