作者: jon
最近很流行 Cheat Sheet, 把一些常用該知道的東西整理好的小抄(或許也可以說是懶人包
?), 印出來立在桌邊, 不過印超過兩張就發現桌子沒地方放, 好像也蠻頭大的.. XD
今天正巧看到一篇不同於其它 Cheat Sheet 的文章: SQL Injection Cheat Sheet,這篇文章把常用的 SQL Injection的方法都列出來, 來看 SQL Injection 的危險程度(針對 MySQL, SQL Server, PostgreSQL, Oracle… 等).
不曉得 SQL Injection 是什麼, 可以看 M$ 的解說:SQL Injection (資料隱碼) – 駭客的 SQL填空遊戲
及應用… XD
順手整理 Cheat Sheet:
阅读全文 »
Tags: Cheat Sheet,
SQL Injection,
SQL注入,
XSS
原文
一个月前看了看了dedecms代码(只看了plus下的文件),发现有些变量人为控制没有过滤,但是在php的魔法引号这道天然屏障面前利用几率不好,但是联想到gbk的宽字符,突破方法就有了.
漏洞文件:plus/infosearch.php
测试版本:5.1 gbk
阅读全文 »
Tags: 0day,
DedeCms,
GBK
作者:war3apollo
Welcome!各位ScriptKid,欢迎来到脚本世界。
时隔2个月,终于进行到这一篇。有些标题党了,哈哈。其实我想通过这篇文章说明的是:做安全,真不容易啊。。。
这个蠕虫写于2006年中左右,为了演示XSS漏洞的危害。我记得当时在给公司的开发同事培训WEB安全时,有同事对我说:脚本是执行在客户端的,XSS漏洞关我什么事呀,又不会影响我的服务器和服务。
确实,给开发的同事和不大懂安全的BOSS们进行安全教育,解释什么叫网络安全,是个艰巨和长期的任务。往往一个真实的攻击实例演示,一次安全事件比你讲个几次课都管用。
很庆幸我的老大都是安全圈内的人,腾讯有一个比较懂安全的CTO。公司现在已经很少有人发出那些质疑的声音了。
阅读全文 »
Tags: Email,
蠕虫
由于Discuz! cache file的数组$_DCACHE,$_CACHE等的变量名没有初始化导致路径信息泄露.
author: 80vul-A
team:http://www.80vul.com
一 分析
目录\uc_client\data\cache\,\forumdata\cache等下面的文件里对如:
阅读全文 »
Tags: Bug,
Discuz!,
SODB
由于Discuz!的member.php对$listgid并没有初始化导致一个严重的xss bug.
author: 80vul-B
team:http://www.80vul.com
一 分析
阅读全文 »
Tags: Bug,
Discuz!,
SODB,
XSS
作者:linx
1.加入自动嗅探选项。可以自动嗅探ftp的密码、来自http post的数据包、来自smtp的数据包。
2.修改后的WebSniff 1.0就像一个程序。每次登陆都可以看到程序的当前的嗅探状态、参数。你可以随时终止sniff,或者修改sniff的参数。
3.修改了一写bug,控制了程序异常。
阅读全文 »
Tags: Websniff
作者:刺
0.5.6 中加入了对BrowserSniffer的支持。
一般简单的判断客户端浏览器类型的方法,都是读取客户端的userAgent,
比如 navigator.appVersion ,navigator.userAgent 等
然后从UA信息中,取出浏览器版本和操作系统版本进行判断。
比如我的userAgent 信息大致是这样的:
阅读全文 »
Tags: Anehta,
sniffer