
腳本攻防
據(jù)不完全統(tǒng)計(jì),每20秒就會(huì)發(fā)生一件網(wǎng)絡(luò)入侵事件。全球損失大概數(shù)百億;我國(guó)百分之九十的網(wǎng)站存在安全問(wèn)題,這些黑客通過(guò)web服務(wù)端口80端口進(jìn)行攻擊,web攻擊可以改變站點(diǎn)的目錄,嚴(yán)重的盜取重要客戶的資料。
腳本之家腳本攻防欄目提供網(wǎng)絡(luò)安全編程之腳本攻防相關(guān)的內(nèi)容資訊,包含XSS攻擊常用腳本,SQL注入攻擊(攻擊與防范),一些常見(jiàn)的PHP后門原理分析等等。
- 常用的一些注入命令 方便一下大家對(duì)自己的網(wǎng)站做下安全測(cè)試。不建議搞破壞。... 11-09-26
DEDECMS 爆嚴(yán)重安全漏洞 免賬號(hào)密碼直接進(jìn)入后臺(tái)
眾所周知,因使用簡(jiǎn)單、客戶群多,織夢(mèng)CMS一直被爆出許多漏洞。今天小編在群里得到織夢(mèng)官方論壇某版主可靠消息:DEDECMS爆嚴(yán)重安全漏洞,近期官方會(huì)發(fā)布相關(guān)補(bǔ)丁,望大家及時(shí)關(guān)注補(bǔ)丁... 11-08-20DedeCms V5.6 本地包含里的上傳漏洞(可是那包含漏洞已經(jīng)公布)
DedeCms V5.6 本地包含里的上傳漏洞(可是那包含漏洞已經(jīng)公布) ,使用dedecms5.6的朋友可以參考下。... 11-08-19DEDECMS 5.6最新Get Shell漏洞 DEDECMS 5.3/5.6
DedeCms 基于PHP+MySQL的技術(shù)開(kāi)發(fā),支持Windows、Linux、Unix等多種服務(wù)器平臺(tái),從2004年開(kāi)始發(fā)布第一個(gè)版本開(kāi)始,至今已經(jīng)發(fā)布了五個(gè)大版本。... 11-08-19dedecms v5.6 GBK 注入漏洞利用(member/index.php)
會(huì)員中心首頁(yè)(../member/index.php)函數(shù)過(guò)濾不嚴(yán)格造成盲注,數(shù)據(jù)庫(kù)錯(cuò)誤模式,XSS ... 11-08-19DedeCms V5.6漏洞 變量未初始化 導(dǎo)致雞助漏洞
DedeCMS內(nèi)容管理系統(tǒng)軟件采用XML名字空間風(fēng)格核心模板:模板全部使用文件形式保存,對(duì)用戶設(shè)計(jì)模板、網(wǎng)站升級(jí)轉(zhuǎn)移均提供很大的便利... 11-08-19- 在網(wǎng)上也有什么訊時(shí)三板斧的文章..但我個(gè)人覺(jué)得有時(shí)候靠那三種還是入侵不了(隨著版本的更新) ... 11-07-15
訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說(shuō)明
訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說(shuō)明,使用訊時(shí)網(wǎng)站管理系統(tǒng)的朋友可以參考下。... 11-07-15- 09年的時(shí)候 LCX 寫出了 js版 和vbs 版的shell.users 加管理員帳號(hào)的方法,后來(lái)我就想把它改成PHP 版,由于對(duì)代碼分析得不夠準(zhǔn)確,所以到最近才寫出來(lái)... 11-06-15
網(wǎng)站后臺(tái)腳本漏洞挖掘技巧,基于工具快速挖掘
現(xiàn)在很多搞web開(kāi)發(fā)的人,腳本安全做得真爛,簡(jiǎn)單而又“復(fù)雜”過(guò)濾兩下,事實(shí)上根本沒(méi)理解到真正的方法,也怪90%的腳本書(shū)上只講語(yǔ)法,順便鄙視下國(guó)內(nèi)那些XX磚家寫的書(shū),不講安全,導(dǎo)致... 11-05-15Phpcms本地包含漏洞導(dǎo)致的寫shell漏洞和刪除任意文件漏洞
phpcms本地包含類漏洞,如果該文件包含了/include/common.inc.php就可以包含執(zhí)行很多后臺(tái)才能執(zhí)行的文件了... 11-05-10- 今天看了前面的原創(chuàng)帖子說(shuō)到eweb遇到asp,asa,cer被限制訪問(wèn)拿不了shell,正好這個(gè)問(wèn)題我是知道的。應(yīng)該很多大牛都會(huì)的吧,估計(jì)還是有些不會(huì)的,就將就看看吧... 11-05-10
用JavaScript防止網(wǎng)站被掛IFRAME木馬的方法
網(wǎng)站掛馬的最常見(jiàn)形式就是IFRAME掛馬,即在你的網(wǎng)頁(yè)中加入一段框架網(wǎng)頁(yè)代碼,這個(gè)框架網(wǎng)頁(yè)中的內(nèi)容便是帶木馬病毒的網(wǎng)頁(yè)。... 11-05-01- 現(xiàn)在最多見(jiàn)的JS掛馬方法有兩種,一種是直接將JavaScript腳本代碼寫在網(wǎng)頁(yè)中,當(dāng)訪問(wèn)者在瀏覽網(wǎng)頁(yè)時(shí),惡意的掛馬腳本就會(huì)通過(guò)用戶的瀏覽器悄悄地打開(kāi)網(wǎng)馬窗口,隱藏地運(yùn)行。... 11-05-01
- 腳本入侵-上傳漏洞總結(jié)篇(臭小子),從事于網(wǎng)站開(kāi)發(fā)的程序員要看下,不要讓自己的程序別黑客利用。... 11-04-24
- 腳本入侵-ASP網(wǎng)站入侵一些技巧 先說(shuō)明下 先看下是不是html轉(zhuǎn)的asp生成的站 ... 11-04-24
- 腳本入侵 入侵ewebeditor編輯器一些技巧,使用ewebeditor的朋友可以參考下。... 11-04-24
淺說(shuō)雙引號(hào)被過(guò)濾時(shí)一句話的插入與防范
昨日小刀刀在群里拋了一個(gè)問(wèn)題,說(shuō)后臺(tái)插入一句話老是出錯(cuò),群里的朋友出了很多主意,但是最后還是沒(méi)搞定。后來(lái)這小子把問(wèn)題拋給了我,昨天我就測(cè)試了一下。這里把情況介紹給大家。... 11-04-01- 不知道各位。在上傳的時(shí)候。 有沒(méi)需要過(guò)。 一個(gè)上傳。 不修改名字。。然后上傳目錄已經(jīng)被程序所定義了。... 11-04-01
- php注入基本步驟小結(jié),我們?cè)诰帉懘a的時(shí)候一定要注意注入點(diǎn)。... 11-04-01