
腳本攻防
據(jù)不完全統(tǒng)計(jì),每20秒就會(huì)發(fā)生一件網(wǎng)絡(luò)入侵事件。全球損失大概數(shù)百億;我國百分之九十的網(wǎng)站存在安全問題,這些黑客通過web服務(wù)端口80端口進(jìn)行攻擊,web攻擊可以改變站點(diǎn)的目錄,嚴(yán)重的盜取重要客戶的資料。
腳本之家腳本攻防欄目提供網(wǎng)絡(luò)安全編程之腳本攻防相關(guān)的內(nèi)容資訊,包含XSS攻擊常用腳本,SQL注入攻擊(攻擊與防范),一些常見的PHP后門原理分析等等。
- 常用的一些注入命令 方便一下大家對(duì)自己的網(wǎng)站做下安全測(cè)試。不建議搞破壞。... 2011-09-26
DEDECMS 爆嚴(yán)重安全漏洞 免賬號(hào)密碼直接進(jìn)入后臺(tái)
眾所周知,因使用簡單、客戶群多,織夢(mèng)CMS一直被爆出許多漏洞。今天小編在群里得到織夢(mèng)官方論壇某版主可靠消息:DEDECMS爆嚴(yán)重安全漏洞,近期官方會(huì)發(fā)布相關(guān)補(bǔ)丁,望大家及時(shí)關(guān)注補(bǔ)丁... 2011-08-20DedeCms V5.6 本地包含里的上傳漏洞(可是那包含漏洞已經(jīng)公布)
DedeCms V5.6 本地包含里的上傳漏洞(可是那包含漏洞已經(jīng)公布) ,使用dedecms5.6的朋友可以參考下。... 2011-08-19DEDECMS 5.6最新Get Shell漏洞 DEDECMS 5.3/5.6
DedeCms 基于PHP+MySQL的技術(shù)開發(fā),支持Windows、Linux、Unix等多種服務(wù)器平臺(tái),從2004年開始發(fā)布第一個(gè)版本開始,至今已經(jīng)發(fā)布了五個(gè)大版本。... 2011-08-19dedecms v5.6 GBK 注入漏洞利用(member/index.php)
會(huì)員中心首頁(../member/index.php)函數(shù)過濾不嚴(yán)格造成盲注,數(shù)據(jù)庫錯(cuò)誤模式,XSS ... 2011-08-19DedeCms V5.6漏洞 變量未初始化 導(dǎo)致雞助漏洞
DedeCMS內(nèi)容管理系統(tǒng)軟件采用XML名字空間風(fēng)格核心模板:模板全部使用文件形式保存,對(duì)用戶設(shè)計(jì)模板、網(wǎng)站升級(jí)轉(zhuǎn)移均提供很大的便利... 2011-08-19- 在網(wǎng)上也有什么訊時(shí)三板斧的文章..但我個(gè)人覺得有時(shí)候靠那三種還是入侵不了(隨著版本的更新) ... 2011-07-15
訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說明
訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說明,使用訊時(shí)網(wǎng)站管理系統(tǒng)的朋友可以參考下。... 2011-07-15- 09年的時(shí)候 LCX 寫出了 js版 和vbs 版的shell.users 加管理員帳號(hào)的方法,后來我就想把它改成PHP 版,由于對(duì)代碼分析得不夠準(zhǔn)確,所以到最近才寫出來... 2011-06-15
網(wǎng)站后臺(tái)腳本漏洞挖掘技巧,基于工具快速挖掘
現(xiàn)在很多搞web開發(fā)的人,腳本安全做得真爛,簡單而又“復(fù)雜”過濾兩下,事實(shí)上根本沒理解到真正的方法,也怪90%的腳本書上只講語法,順便鄙視下國內(nèi)那些XX磚家寫的書,不講安全,導(dǎo)致... 2011-05-15Phpcms本地包含漏洞導(dǎo)致的寫shell漏洞和刪除任意文件漏洞
phpcms本地包含類漏洞,如果該文件包含了/include/common.inc.php就可以包含執(zhí)行很多后臺(tái)才能執(zhí)行的文件了... 2011-05-10- 今天看了前面的原創(chuàng)帖子說到eweb遇到asp,asa,cer被限制訪問拿不了shell,正好這個(gè)問題我是知道的。應(yīng)該很多大牛都會(huì)的吧,估計(jì)還是有些不會(huì)的,就將就看看吧... 2011-05-10
用JavaScript防止網(wǎng)站被掛IFRAME木馬的方法
網(wǎng)站掛馬的最常見形式就是IFRAME掛馬,即在你的網(wǎng)頁中加入一段框架網(wǎng)頁代碼,這個(gè)框架網(wǎng)頁中的內(nèi)容便是帶木馬病毒的網(wǎng)頁。... 2011-05-01- 現(xiàn)在最多見的JS掛馬方法有兩種,一種是直接將JavaScript腳本代碼寫在網(wǎng)頁中,當(dāng)訪問者在瀏覽網(wǎng)頁時(shí),惡意的掛馬腳本就會(huì)通過用戶的瀏覽器悄悄地打開網(wǎng)馬窗口,隱藏地運(yùn)行。... 2011-05-01
- 腳本入侵-上傳漏洞總結(jié)篇(臭小子),從事于網(wǎng)站開發(fā)的程序員要看下,不要讓自己的程序別黑客利用。... 2011-04-24
- 腳本入侵-ASP網(wǎng)站入侵一些技巧 先說明下 先看下是不是html轉(zhuǎn)的asp生成的站 ... 2011-04-24
- 腳本入侵 入侵ewebeditor編輯器一些技巧,使用ewebeditor的朋友可以參考下。... 2011-04-24
- 昨日小刀刀在群里拋了一個(gè)問題,說后臺(tái)插入一句話老是出錯(cuò),群里的朋友出了很多主意,但是最后還是沒搞定。后來這小子把問題拋給了我,昨天我就測(cè)試了一下。這里把情況介紹給大家。... 2011-04-01
- 不知道各位。在上傳的時(shí)候。 有沒需要過。 一個(gè)上傳。 不修改名字。。然后上傳目錄已經(jīng)被程序所定義了。... 2011-04-01
- php注入基本步驟小結(jié),我們?cè)诰帉懘a的時(shí)候一定要注意注入點(diǎn)。... 2011-04-01

