访问首页的delete模块,http://127.0.0.1/sql/delete.php,开始对delete模块进行测试。 delete语法: 几个位置都可能存在注入,这里只演示一种。 下面演示注入到不同位置的方法。 一、String in WHERE clause 构造POC: 获取数据库 二、 ...
分类:
数据库 时间:
2016-05-26 21:46:05
阅读次数:
244
在批量POC的过程中,我们采集到的URL状态往往是不同的.
因此我们需要对URL进行统一处理,从而确保POC脚本能够准确的验证每个URL我们以实际漏洞举例说明,并给出我的批量POC解决方案.漏洞示例
Atlassian Confluence 5.8.17 之前版本中存在漏洞,该漏洞源于spaces/viewdefaultdecorator.action和admin/viewdefaultdec...
分类:
Web程序 时间:
2016-05-13 01:28:37
阅读次数:
264
从补丁到POC CVE-2015-0003 1. 简介 该漏洞是由于Windows的win32k.sys模块存在对用户层参数验证不完全,导致存在空指针解引用(Null Pointer Dereference)的问题。 实现对漏洞的有效利用,攻击者可以实现权限提升。 影响的系统包括(32bit & 6 ...
分类:
其他好文 时间:
2016-05-03 00:23:21
阅读次数:
397
CVE-2016-0143漏洞分析 0x00 背景 4月20日,Nils Sommer在exploitdb上爆出了一枚新的Windows内核漏洞PoC。该漏洞影响所有版本的Windows操作系统,攻击者利用成功后可获得权限提升,微软在4月补丁日修复了该漏洞。 0x01 漏洞分析 Nils Somme ...
分类:
其他好文 时间:
2016-05-03 00:18:09
阅读次数:
260
0x00背景 安全娱乐圈媒体Freebuf对该漏洞的有关报道: 提供的POC没有触发崩溃,在MJ0011的博客给出了修改后可以使qemu崩溃的poc。详见: http://blogs.360.cn/blog/venom-%E6%AF%92%E6%B6%B2%E6%BC%8F%E6%B4%9E%E5% ...
分类:
其他好文 时间:
2016-05-03 00:17:42
阅读次数:
194
CVE-2015-0057 POC构造 & 利用分析 主要内容: 构造POC 利用思路 0x00 初探 从这篇文章可以获知: 1.问题出在 win32k!xxxEnableWndSBArrows 函数,其在触发 user-mode callback 后,执行完相应操作后从用户层返回到内核层,对接下来 ...
分类:
其他好文 时间:
2016-05-03 00:15:30
阅读次数:
544
CVE 2013-2094漏洞是在3.8.9之后才打补丁的,因此选择了3.8.1(且最新更新时间为2012年)的Ubuntu作为调试机器。 利用https://gist.github.com/onemouth/5625174的POC并没有成功得到利用,原因是此版本操作系统中perf_swevent_ ...
分类:
其他好文 时间:
2016-04-12 12:33:39
阅读次数:
116
在文章开始之前,先看图一:
图一
从图一中我们看到SPS,PPS。这是符合H.264码流中第一个NALU是SPS,第二个NALU是PPS。SPS和PPS包含了
初始化H.264解码器所需要的信息参数。
SPS包含的是针对一连续编码视频序列的参数,如标识符seq_parameter_set_id、帧数及POC的约束、参考帧数目、解码图像尺寸和帧场编码模式选择标识等。
PPS对应的是...
分类:
其他好文 时间:
2016-04-05 17:49:07
阅读次数:
280
catalogue 1. 漏洞描述 Relevant Link: 2. 漏洞触发条件 0x1: POC 3. 漏洞影响范围4. 漏洞代码分析 /Application/Admin/Controller/PublicController.class.php 5. 防御方法 /Application/A ...
分类:
移动开发 时间:
2016-04-03 22:12:42
阅读次数:
326