码迷,mamicode.com
首页 >  
搜索关键字:漏洞分析    ( 232个结果
kali linux里Openvas工具使用
简介:Kali2.0里面已经安装了openvas扫描工具,接下来说明如何使用kali里面的openvas扫描工具。步骤一:点击应用程序----漏洞分析----openvasinitialsetup接下来就只有漫长的等待了,一直等待初始化安装完成。步骤二:创建一个登陆admin1登陆账号,角色为Admin,使用命令如下:..
分类:系统相关   时间:2016-04-22 01:30:15    阅读次数:507
ECSHOP v2.7.3注入漏洞分析和修复
1.测试版本 v2.7.3 RELEASE 20121106(最新) v2.7.3 RELEASE 20120411 2.漏洞条件 需登录到后台 3.漏洞利用 1) 登陆到台后,选择模板管理,语言项编辑,搜索“用户信息” 为什么要搜索“用户信息”,还可以搜索其它的吗? 答案是搜索languages\ ...
分类:其他好文   时间:2016-04-13 13:14:35    阅读次数:255
Android提权漏洞CVE-2014-7920&CVE-2014-7921分析
2016年1月24日漏洞作者发布了漏洞分析及exploit,拿到exploit后在几个Android版本上均没能运行成功,遂分析原因,学习漏洞利用思路。记录如下,欢迎大家交流学习。...
分类:移动开发   时间:2016-04-05 17:54:00    阅读次数:238
一个简单的远程溢出漏洞分析
人生第一个漏洞分析,好激动。 因为从来没有接触过漏洞分析方面,以前也只是看过一点书,所以一直想找个东西练练手,结果翻到了看雪Exploit me的题目,本来以为会很难,结果还是很基础的,适合我这样的新手练手。 http://bbs.pediy.com/showthread.php?t=56998 进
分类:其他好文   时间:2016-03-10 01:30:29    阅读次数:1023
Metasploit services
漏洞挖掘/漏洞分析--Cve.mitre.orgwww.corelan.be----geek of pentestershttp://wrox.cn/article/100048133/ 浏览器挖掘框架Morph诞生记Morph is an open source browser fuzzing ....
分类:Web程序   时间:2016-01-06 16:09:59    阅读次数:151
DVWA系列之23 medium级别上传漏洞分析与利用
下面再来分析medium级别的代码:这里分别通过“$_FILES[‘uploaded‘][‘type‘]”和“$_FILES[‘uploaded‘][‘size‘]”获取了上传文件的MIME类型和文件大校MIME类型用来设定某种扩展名文件的打开方式,当具有该扩展名的文件被访问时,浏览器会自动使用指定的应用程序来打开,如jpg图..
分类:Web程序   时间:2016-01-06 12:11:06    阅读次数:420
乌云主站所有漏洞综合分析&乌云主站漏洞统计
作者:RedFree最近的工作需要将乌云历史上比较有含金量的漏洞分析出来,顺便对其它的数据进行了下分析;统计往往能说明问题及分析事物的发展规律,所以就有了此文。(漏洞数据抓取自乌云主站,漏洞编号从1-121018,抓取用时8h。)1、漏洞总数SELECT count(*) FROM AllBugs漏...
分类:其他好文   时间:2016-01-01 18:48:39    阅读次数:2389
比葫芦娃还可怕的百度全系APP SDK漏洞 - WormHole虫洞漏洞分析报告 (转载)
瘦蛟舞·2015/11/02 10:50作者:瘦蛟舞,蒸米”You can’t have a back door in the software because you can’t have a back door that’s only for the good guys.“ - Apple CE...
分类:移动开发   时间:2015-12-29 16:08:50    阅读次数:343
DVWA系列之18 CSRF漏洞分析
下面我们来查看一下low级别的CSRF源码:代码中在获取了$pass_new和$pass_conf这两个变量之后,利用mysql_real_escape_string()函数进行了过滤,这样虽然可以防止SQL注入,但却无法阻止CSRF攻击,之后这两个变量便被直接代入UPDATE语句中执行了数据库更新操作。下面再来分析一下..
分类:其他好文   时间:2015-12-25 10:11:49    阅读次数:193
【转载】Joomla远程代码执行漏洞分析
利用脚本。exp:python jj.py http://123.123.123.123 ->直接GETSHELL python jj.py http://123.123.123.123 "whoami" ->执行命令#author:we8i&90secimport url...
分类:其他好文   时间:2015-12-19 11:09:25    阅读次数:255
232条   上一页 1 ... 14 15 16 17 18 ... 24 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!