问题标签 [exploit]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
php - 这段代码是漏洞吗?这段代码是什么?
我正在查看已被某人/某事利用的网站。该网站在其页脚中注入了许多链接,这些链接链接到制药宣传,谁知道还有什么。页脚顶部有很多链接。我现在只能在雅虎索引的缓存页面上找到这些。尽管如此,谷歌仍然对该网站不满意,并且实时网站不再显示任何链接。这是给客户的……所以我主要知道我被告知了什么,以及我能找到其他明智的东西。
我在footer.php(它是一个OsCommerse站点)的“提示/顶部”找到了这段代码:
当我查看具有“错误”链接的源缓存页面时,此代码正好适合我在 footer.php 源代码中找到它的位置。对谷歌的一点研究表明,那里有类似代码的漏洞利用。
你怎么看,当我在自己的服务器上运行它时,我得到的只是源代码中的回显评论,如下所示:
我不想仅仅因为它看起来很糟糕就匆忙删除代码并说“你的好”,特别是因为我无法立即知道“坏链接”已经消失。顺便说一句,这些链接都指向一个死 URL。
javascript - Facebook垃圾邮件代码的解释
所以,我刚刚在 Facebook 上看到了这个用 JavaScript 编写的垃圾邮件代码,我想知道是否有人可以向我解释代码是如何工作的,以及如何与 Facebook 交互。我不打算将其用于恶意目的,但我只是对 Facebook 等网站的安全性感兴趣。这是从地址栏执行的代码(我建议不要自己尝试,你可能最终会遇到一些恼人的朋友)。
php - PHP 对“HTTP 响应拆分”漏洞免疫吗?
但事实证明 PHP 会自动进行编码:
这是否意味着不可能在 PHP中重现HTTP 响应拆分?
php - PHP 代码注入。我们有安全风险吗?
我们有一个简单的 php 文件来捕获电子邮件。它将这些电子邮件放入一个 csv 文件(不能由 php 执行)。我们最近有人设法入侵了我们的网站,这似乎是切入点之一,但我不明白这是怎么可能的。这是脚本:
很基本吧?无论如何,您可以考虑利用这一点吗?
python - Python 中 Perl 的 Pack('V') 函数?
我最近一直在进行一些漏洞利用开发以准备参加培训课程,但我遇到了一个教程问题。我一直在关注我能找到的所有教程,使用 Python 而不是教程使用的语言,出于偏好。我正在尝试对所有内容进行交叉编码,但我不知道如何交叉编码 Perl 的 Pack() 函数。
TL; DR:我正在尝试将其翻译成 python:
我找到了 Python 的 struct.pack() 函数,但是当我使用
,它会停止程序并且不起作用。我究竟做错了什么?
这是我的全部源代码
c - 跳转到注册并返回 libc
这是易受攻击的脚本:
我正在尝试在打开 ASLR 和 NX 的情况下利用此脚本。我打算为 ASLR 使用返回 libc 方法,我想知道跳转到注册技术是否可以跳转到库。例如,如果库的位置存储在 EAX 中,我可以让返回地址指向“跳转到 EAX”的操作码吗?或者有没有其他方法可以同时绕过 ASLR 和 NX?谢谢
sql - 参数化语句可以停止所有 SQL 注入吗?
如果是,为什么还有这么多成功的 SQL 注入?仅仅因为一些开发人员太笨,无法使用参数化语句?
linux - 当执行 passwd 命令时(我知道,具有 root 权限),它不能被利用吗?如果不是,为什么?
当执行 passwd 命令时(我知道,具有 root 权限),它不能被利用吗?如果不是,为什么?
提前谢谢你!
php - 会话固定攻击复制,学期论文 (php)
我正在尝试为我的学期论文复制会话,我在这里找到了很多提示,但无法复制对我的本地主机的攻击。
我从这里尝试了一个例子:http: //www.devshed.com/c/a/PHP/Sessions-and-Cookies/2/
固定.php:
测试.php
文章说我应该能够固定会话:
但是检查请求标头似乎不起作用:
此外,tmp 文件夹中有一个“sess_0avpo8ttlmg35apkjaovj6dgd3”文件。
我有点迷失在这里,并尝试了不止一些类似的例子,但没有奏效......
php.ini 中的一些更新
,设置这些值:
并且注释掉session.save_handler
会禁用在 cookie 中保存会话并生成 tmp 文件(我想,如果我错了,请纠正我)。现在我能够修复会话(tmp 文件夹中有一个名为 sess_1234 的文件)并劫持它(在另一个浏览器中打开,恢复状态)。再次,如果我错了,请纠正我 - 会话固定是在最近的 php 版本中完全修补还是只是这个简单的攻击?我当前的版本是 5.3.4
php - Cron Job - 用主文件递归替换文件实例(timthumb 漏洞利用预防)
我试图找出一个 cron 作业,它将从 ftp 的根目录(我们的 public_html 目录上方)复制一个文件(timthumb.php),并递归地替换整个 FTP 中该文件的所有现有实例。如果有人有另一种方法,我也愿意接受其他想法。
主文件将位于:/timthumb.php
每天都会运行一个 cron 来替换实例,例如:
/public_html/wp-content/themes/xxxxxx/scripts/timthumb.php
或者
/public_html/mysite1/tools/timthumb.php
(我们假设实例将始终命名为 timthumb.php,因此无需查看文件内容来匹配代码)
这个 cron 的目标是防止 timthumb 的旧实例存在于我们的服务器上。
任何帮助或想法将不胜感激谢谢-Sam
PS您可以在此处阅读有关 timthumb 漏洞的信息: http ://markmaunder.com/2011/08/01/zero-day-vulnerability-in-many-wordpress-themes/