当前位置:

  • 浅谈绕过waf的数种方法

    浅谈绕过waf的数种方法
    最近帮习科一会员绕过某网站过滤select关键字的时候,使用了此方法,虽然此方法公布已久,但是依然十分强大。感谢80sec大牛 0x00 前言 08年初诞生了一种SQL群注攻击,黑客在全球范围内对asp,asp.net加MSSQL架构的网站进行了疯狂扫荡。由于MSSQL支持多语句...
    作者:独自等待 | 发布:2013年5月28日 | 分类: SQL注入 | 踩踏:17,253次 | 评论:1条
  • PHPCMS V9 info[birthday] 注入EXP

    PHPCMS V9 info[birthday] 注入EXP
    PHPCMS V9会员中心会员资料修改处未正确处理,导致SQL注入漏洞,最早好像是T00LS上面发的,最后有人转到乌云上面,官方已经修补好了漏洞,请使用此CMS的用户尽快升级。可能很多大牛都有EXP了,但是没有见人发出来。才学php,学着写了个,总有些小问题,希...
    作者:独自等待 | 发布:2013年5月22日 | 分类: 代码审计 | 踩踏:7,198次 | 评论:1条
  • PHPCMS V9 poster_click注入EXP

    PHPCMS V9 poster_click注入EXP
    所有使用PHPCMSV9搭建的网站均存在SQL注入漏洞,可能使黑客利用漏洞篡改网页、窃取数据库,甚至控制服务器。SQL注入漏洞存在于PHPCMS V9版本(包括GBK和UTF8版)的poster_click函数,攻击者可以控制HTTP_REFERER(header的一部分),将REFERER值直接带入数...
    作者:独自等待 | 发布:2013年5月21日 | 分类: 代码审计 | 踩踏:22,933次 | 评论:2条
  • PHPCMS V9数据库密码读取EXP

    PHPCMS V9数据库密码读取EXP
    乌云N早以前就爆出来的漏洞,详见http://www.wooyun.org/bugs/wooyun-2012-010072 最近我在学习php,就是为了写些个小工具出来玩玩,就拿了这个最简单的漏洞来练手了,希望兄弟们多支持!!! 其实利用这个漏洞还可以读/etc/passwd等文件,兄弟们可以自由...
    作者:独自等待 | 发布:2013年5月20日 | 分类: 代码审计 | 踩踏:16,188次 | 评论:5条