码迷,mamicode.com
首页 >  
搜索关键字:注入漏洞    ( 407个结果
74cms_v3.5.1.20141128 后台宽字节注入漏洞(iconv引发)
0x01 前言 最近开始在学习代码审计了,以前几次学习代码审计都因为不知道如何下手,和代码的复杂就放弃了,这一次算是真正的认真学习,同时seay所编写的《代码审计 企业级Web代码安全架构》让我这个初学者能够入门。思路特别棒。我审的第一个CMS是74cms_v3.5.1_20141128版本的,很早 ...
分类:其他好文   时间:2017-06-07 20:49:36    阅读次数:275
discuz7.2 faq.php 注入漏洞分析
写在前面的话:分析完整个漏洞,不得不感叹,发现漏洞的人真的好细心呀。 在分析整个漏洞之前,没看poc,然后就直接看faq.php 准备试试自己发现漏洞的能力,但是分析完一整个php,也是卡在 in() 这里,因为整个faq.php就这里的参数是可控的。但是也没看出什么来,最后看了poc之后焕然大悟, ...
分类:Web程序   时间:2017-05-28 17:29:15    阅读次数:239
解决SQL注入漏洞方法
1,参数化的预编译查询语句 不安全例子 防止通过参数传不安全值,必须使用参数化的预编译查询语句 ...
分类:数据库   时间:2017-05-25 15:48:27    阅读次数:246
joomla core注入漏洞
注入语句如下: payload1 = '/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(1,user()),1)' payload2 = '/index.php?o ...
分类:其他好文   时间:2017-05-22 12:01:29    阅读次数:188
【代码审计】VAuditDemo SQL注入漏洞
这里我们定位 sqlwaf函数 在sys/lib.php中,过滤了很多关键字,但是42 43 44行可以替换为空 比如我们可以 uni||on来绕过过滤 ...
分类:数据库   时间:2017-05-19 23:46:31    阅读次数:588
Joomla!3.7.0 Core SQL注入漏洞动态调试草稿
从这个页面开始下断点:Joomla_3.7.0/components/com_fields/controller.php 调用父类的构造方法 继续跟:/Applications/MAMP/htdocs/Joomla_3.7.0/libraries/legacy/controller/legacy.p ...
分类:数据库   时间:2017-05-18 20:50:14    阅读次数:324
命令注入工具Commix
命令注入工具Commix 命令注入(Command Injection)攻击是针对Web应用的一种攻击方式。很多Web应用会读取用户提交的数据,然后传递到系统Shell,执行特定的操作,如为用户创建单独的目录或文件、搜索特定的文件。如果对用户提交的数据缺少严格的验证,就会造成命令注入漏洞。 Kali ...
分类:其他好文   时间:2017-05-18 11:26:20    阅读次数:184
sqlmap测试asp实战
如果检测到某个网址,比如www.XXXXXX.asp?id=26存在sql注入漏洞 爆表名 sqlmap -u "www.XXXXXX.asp?id=26" --tables 线程选10不到1分钟获取到所有表名 爆字段 这里针对book表 sqlmap -u "www.XXXXXX.asp?id=2 ...
分类:数据库   时间:2017-05-10 16:27:40    阅读次数:324
dedecms SESSION变量覆盖导致SQL注入漏洞修补方案
dedecms的/plus/advancedsearch.php中,直接从$_SESSION[$sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话。 危害: 1.黑客可以通过此漏洞来重定义数据库连接。 ...
分类:数据库   时间:2017-05-03 11:35:19    阅读次数:249
407条   上一页 1 ... 21 22 23 24 25 ... 41 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!