Safe3 SQL Injector 3.0免费版
来源:woyigui 大牛的作品应该很不错 以下是功能介绍 1.全面支持HTTP类型 * 支持HTTP 1.0/1.1; * 支持POST/GET /Cookie方法; * 支持Basic/NTLM /Digest验证; * 支持基于公钥或者私钥的 ReadMore
来源:woyigui 大牛的作品应该很不错 以下是功能介绍 1.全面支持HTTP类型 * 支持HTTP 1.0/1.1; * 支持POST/GET /Cookie方法; * 支持Basic/NTLM /Digest验证; * 支持基于公钥或者私钥的 ReadMore
测试代码: [crayon-6766c5c0184c4232358663/] 这个代码利用起来比较麻烦需要诱导别人按F1键才可以 HLP文件 msgbox_test_help 貌似国内的XX操作系统里边都没有帮助文件! ReadMore
查看编辑器版本 FCKeditor/_whatsnew.html ————————————————————————————————————————————————————————————— 2. Version 2.2 版本 Apache+linux ReadMore
作者:xisigr 测试版本:搜狗浏览器版本:1.4.0.418(正式版) 漏洞成因:在搜狗浏览器中,window.location和document.write两个函数发生条件竞争阻 ReadMore
作者:Ryat 前不久80vul公布了sax2.0的一个漏洞,随后4ngel发布了补丁,不过权限验证部分的代码还是存在问题,下面就来简单说说这个漏洞:D [crayon-6766c5c019233740218690/] 下面来看下这几个变量是怎么来的 [crayon-6766c5c019239372374562/] 由上面的代码可以看到,如果我们知道session表中uid为1的数据的sax_hash和onlineip,通过流程[2][3]就可以查询出正确的管理员信息,再通过extract($_EVO)注册变量,就可以通过后台的验证,获得管理员权限了:) 那么我们如何知道正确的sax_hash和onlineip呢? [crayon-6766c5c019240242716707/] replacesession()函数为我们提供帮助,因为$sax_hash、$sax_uid、$onlineip这些变量是可以控制的,所以我们可以向session表中出入一条uid为1的数据:) 首 ReadMore
利用代码: [crayon-6766c5c01961d471734684/] 将上面的代码保存成ie.pl就可以了,现在我们来看一下代码中的说明部分 首先测试者用的是Vista的系统,测试对像用的是XP SP2 ReadMore
B (=8 B (==8 B (===8 B==8 B8 B==8 B (===8 B8 B==8 B (===8 B8 (B==8 B8 (B==8 B8 (B==8 **(==B8 …zzzZZZ 从马老大那转来的,自己看吧,发挥你的想像力!我想你能看明白的:) ReadMore
作者:80vul-B 一 描叙: 由于Sablog-x v2.x的common.inc.php里$_EVO初始化处理存在逻辑漏洞,导致可以利用extract()来覆盖任意变量,最终导致xss、sql注射、代码执行等很多严重的安全漏洞。 二 ReadMore