码迷,mamicode.com
首页 >  
搜索关键字:wooyun    ( 141个结果
19.Imagetragick 命令执行漏洞(CVE-2016–3714)
Imagetragick 命令执行漏洞(CVE-2016–3714) 漏洞简介: Imagetragick 命令执行漏洞在16年爆出来以后,wooyun上面也爆出了数个被该漏洞影响的大厂商,像腾讯, 新浪,慕课....影响巨大,这里贴出wooyun上关于此漏洞的案例:http://wooyun.or ...
分类:其他好文   时间:2018-11-02 23:30:26    阅读次数:241
那些年我们没能bypass的xss filter[from wooyun]
原文链接:http://zone.wooyun.org/content/6899 小弟初学xss才10天。不过个人很喜欢收集xss payload.在这里把自己平时挖xss时会用到的payloads列出来和大家一起分享。很希望大家能把自己的一些payload也分享出来。(由于我是linux党,所以本 ...
分类:其他好文   时间:2017-11-11 19:44:12    阅读次数:169
SQL注入关联分析
ps:雪球技术之SQL注入 sm0nk 原创首发于乌云平台,后因乌云关停,特归档致此。 原链接 http://drops.wooyun.org/web/16972 0 序 打开亚马逊,当挑选一本《Android4高级编程》时,它会不失时机的列出你可能还会感兴趣的书籍,比如Android游戏开发、Co ...
分类:数据库   时间:2017-10-18 23:09:14    阅读次数:306
Web安全网站
1、http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0107097.html 2、https://github.com/vulhub/vulhub/tree/master/tomcat/CVE-2017-12615 3、https://mp.weix ...
分类:Web程序   时间:2017-09-26 10:06:02    阅读次数:140
安全网站
看雪:http://bbs.pediy.com 乌云漏洞:http://www.wooyun.org Freebuf:http://www.freebuf.com/ STACKOVERFLOW:http://stackoverflow.com CVE漏洞:http://cve.mitre.org C ...
分类:Web程序   时间:2017-08-13 16:20:57    阅读次数:164
平安科技移动开发二队技术周报(第八期)
平安科技移动开发二队技术周报(第八期) 业界新闻 1)怎样评价美团外卖商家版强杀竞争对手的商家版 App 进程? 一段代码引发的关于不正当竞争的讨论。 2)Swift正在蚕食Objective-C的市场 关于Objective-C市场份额萎缩的更详尽的报道。 3)苹果真贴心,更新iOS 9不用操心空 ...
分类:移动开发   时间:2017-06-22 19:45:40    阅读次数:217
解析漏洞整理
1.什么是解析漏洞 以其他格式执行出脚本格式的效果。 2.解析漏洞产生的条件 1.命名规则 2.搭建平台 3.常见的解析漏洞 (一)IIS5.x-6.x解析漏洞使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析 ...
分类:其他好文   时间:2017-06-15 12:54:15    阅读次数:177
PHP最短webshell的思考
转自:http://ecma.io/483.html The shortest webshell of PHP 某天闲逛wooyun,发现一篇挺有意思的文章————《32C3 CTF 两个Web题目的Writeup》。其中提到了两个比较有意思的东西: The shortest webshell of ...
分类:Web程序   时间:2017-06-09 21:26:14    阅读次数:234
cmseasy CmsEasy_5.6_20151009 无限制报错注入(parse_str()的坑)
来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137013.html parse_str()引发的注入, 漏洞距离现在好像有点年代久远,有个限制就是对于php的版本要小于5.4,因为5.4以后默认关闭gpc,如果关闭gpc就会调用addsl ...
分类:其他好文   时间:2017-06-08 17:46:21    阅读次数:172
Discuz利用UC_KEY进行前台getshell
来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137991.html 先通过uc_key把恶意代码保存在/uc_client/data/cache/badwords.php,然后利用preg_replace() 进行任意代码执行。 先附上来 ...
分类:Web程序   时间:2017-06-02 20:27:12    阅读次数:1218
141条   上一页 1 2 3 4 ... 15 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!