当前目录: php注入
wamp不能使用phpmyadmin,提示“You don’t have permission to access /phpmyadmin/ on this server”

2014年10月19日  php注入,网络安全   

解决办法: 打开如下文件: c:\wamp\alias\phpmyadmin.conf    //这个就是你的wamp的安装目录下的内容 修改成这样: <Directory "c:/wamp/apps/phpmyadmin3.4.5/"> Options Indexes FollowSymLinks MultiViews AllowOverride all Order Deny,Allow Allow from all </Directory> 你原本的配置应该是这样的: <Directory "c:/wamp/apps/phpmyadmin3.4.5/"> Options Indexes FollowSymLinks MultiViews AllowOverride all Order Deny,Allow Deny from all Allow from 127.0.0.1 </Directory>

php笔记

2014年6月30日  php注入,网络安全   

* 变量和常量区分大小写 $a =10; $A =20; 以上变量名是区分大小写的. echo Echo 不区分大小写 可变变量   变量赋值[传递赋值(独立),引用赋值(关联)] $one=10; //10赋值跟one $two=$one //one赋值给two,即使改变one的值,two的值不会变 $two=&$one //引用赋值 改变one或者two就是等于改变了另一个变量。 PHP变量类型和JS一样都是不用去声明指定的类型,只要看值来判断变量的类型。 变量类型 查看类型var_dump($a); 单引号 和 双引号 的区别, 如果只是单纯的输出字符串和转义\' \\就使用单引号,否则就是用双引号, 双引号可以同时输出字符串里面的变量和多个转义字符为什么不使用呢?因为会占用资源。 数据类型之间转换 setType(变量,类型) 例如: $str="100.234abc"; setType($str,int); //输出的值是10...

ebug安全漏洞库

2013年12月3日  php注入,网络安全   

今天偶然发现这个网站,这个网站搜集了历年来的大大小小各种服务器程序漏洞,网站建立的年龄也比较久,当初自己也想做一个专门搜集漏洞的网站,这个网站已经帮我搜集好了,这里做个记录。 ebug安全漏洞库

又是WordPress插件惹的祸:Woopra插件任意文件上传+远程代码执行

2013年10月24日  php注入,网络安全   

WordPress的功能强大之一也就是它的插件多,开发者们为了方便自己也方便那些不懂代码的新手来说安装插件无疑是最简单直接的方法。 但是开发者在开放插件的同时往往只考虑功能是否能够实现其功能,几乎不考虑安全性问题,也正因为插件是开源的原始代码也很容易获取到对于那些别有用心的黑客来说,安装了那些安全性不高的插件基本就是帮助黑客安装了一道后门。 Woopra插件就是其中之一。 照例e文装逼 WordPress Woopra Remote Code Execution:http://www.wordpress-secure.org/index.php/wordpress-woopra-remote-code-execution/   此漏洞对Woopra 1.4.3.1以上版本无效。 插件下载地址: http://downloads.wordpress.org/plugin/woopra.1.4.3.1.zip   exp发包: POST /wordpress/3.5.1_CN/wp-content/plugin...

绕过防注入的11招

2013年9月7日  php注入,网络安全   

1、运用编码技术绕过 如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。 2、通过空格绕过 如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如 or' swords' =‘swords',由于mssql的松散性,我们可以把or 'swords' 之间的空格去掉,并不影响运行。 3、运用字符串判断代替 用经典的or 1=1判断绕过,如or 'swords' ='swords',这个方法就是网上在讨论的。 4、通过类型转换修饰符N绕过 可以说这是一个不错的想法,他除了能在某种程度上绕过限制,而且还有别的作用,大家自己好好想想吧。关于利用,如or 'swords' = N' swords' ,大写的N告诉mssql server 字符串作为nvarchar类型,它起到类型转换的作用,并不影响注射语句本身,但是可...

第1页,共2页 首页 上一页12下一页 尾页