Chinaunix首页 | 论坛 | 博客
  • 博客访问: 480383
  • 博文数量: 265
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 2691
  • 用 户 组: 普通用户
  • 注册时间: 2018-06-15 09:53
个人简介

Sinesafe专注于如何防止网站被侵入 如何防止网站被黑 如何防止网站被挂马 网站安全服务 网站安全维护 网站安全防护服务 网站安全问题 怎么查找网站漏洞 dedecms老被挂马 网站被黑怎么修复

文章存档

2023年(1)

2022年(31)

2021年(26)

2020年(65)

2019年(84)

2018年(58)

我的朋友

发布时间:2018-12-14 17:11:13

用户的隐私信息属于数据的保护的最高级别,也是最重要的一部分数据,在逻辑漏洞当中属于敏感信息泄露,有些敏感信息还包括了系统的重要信息,比如服务器的版本linux或者windows的版本,以及网站使用的版本,比如php版本,mysql版本,系统开发的版本,像dedecms,ECShop版本等等的信息都属于敏感信息的一部分。这些数据.........【阅读全文】

阅读(799) | 评论(0) | 转发(0)

发布时间:2018-12-12 12:26:35

在controller获取控制器后,直接进行赋值,但是并没有对控制器的名进行严格的检测,导致可以使用斜杠等特殊符号来远程代码注入。http://127.0.0.1/anquan/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-lhttp://127.0.0.1/anquan/ind.........【阅读全文】

阅读(1147) | 评论(0) | 转发(0)

发布时间:2018-12-10 14:23:58

该漏洞产生的原因是由于source目录下的module文件里的misc模块代码,具体的是misc_imgcropper.php文件第54行到56行之间的函数变量赋值问题导致可以插入恶意非法参数,导致可以进行变量,我们跟进这个函数传递到了那里。关于discuz 3.4漏洞修复,建议使用者尽快升级discuz到最新版本,针对于curl.........【阅读全文】

阅读(574) | 评论(0) | 转发(0)

发布时间:2018-12-06 10:20:16

之前的pbootcms老版本出现的漏洞也比较多,我们这次审计的是pbootcms V1.3.3新版本,新版本较于老版本更新了许多,SQL注入非法参数的过滤,以及上传漏洞的修复,过滤系统的加强,但还是始终没有严格的杜绝非法参数的传入。我们来看下这个远程代码注入执行漏洞,该漏洞产生的原因是在ParserController.php代码里的LABEL方.........【阅读全文】

阅读(936) | 评论(0) | 转发(0)

发布时间:2018-12-03 11:10:33

s2-001漏洞的修复是将struts2的默认altsyntax功能进行关闭使用其他方式进行递归化的查询,为什么要关闭altsyntax功能是因为这个功能的标签会自动的进行表达式的安全解析,关闭该功能就不会进行解析恶意参数了。s2-003漏洞是没有过滤恶意参数,导致可以进行参数注入,影响的版本是Struts 2.0.0 - Struts 2.0.11.2.........【阅读全文】

阅读(499) | 评论(0) | 转发(0)
给主人留下些什么吧!~~
留言热议
请登录后留言。

登录 注册