-
当你连接一个MySQL服务器时,你通常应该使用一个口令。口令不以明文在连接上传输。 所有其它信息作为能被任何人读懂的文本被传输。如果你担心这个,你可使用压缩协议(MySQL3.22和以上版本)使事情变得更难。甚至为了使一切更安全,你应该安装ssh(见http://www.cs.hut.fi/ssh)。用它,你能在一个MySQL目前没有更新
-
信息提供: 安全公告(或线索)提供热线:51cto.editor@gmail.com 漏洞类别: 输入确认漏洞 攻击类型: 远程攻击 发布日期: 2005-09-20 更新日期: 2005-09-20 受影响系统: PHP Advanced Transfer Manager 1.x 安全系统: 无 漏洞报告人: rgod 漏洞描述: Secunia Advisory: SA16867 PHP Advanced Transfer Manager复合漏洞 rgod已经报道了在PHP Advanced Transfer M...... ......目前没有更新
-
学校的一个外聘老师写的程序,图书+学生管理系统,文件名001.php,002.php,003.php......(B名起的)问题出在004.php第多少行我也忘了, <td width="118" rowspan="4" align="center" valign="middle"><a href="004.php?ts_id=<?php echo $array[ts_id];?>"><img src="./images/<?php echo $array['ts_tp'];?>" width="136" height="181"></a></td><td width="85">书名:</td> 注意这句<a href="004.php?ts_id=<?php echo $array[ts_i...... ......目前没有更新
-
PS:话说光这个漏洞《黑客X档案》都说了N遍,呵呵........ 既然有人公布了,也有人连利用程序都写好了,那我也就公布吧!消息来源是鬼仔告诉我的,好像是火狐哪个大哥发现的洞,不太清楚了! discuz论坛的许愿池插件在DZ根目录有个wish.php文件,文件第四行: require $discuz_root.'./include/discuzcode.func.php'; 很明显程序没有做任何过滤,一个十足的远程包含目前没有更新
-
鸡肋1:install.php由于preg_grep过滤不严存在安全漏洞,可以直接拿webshell 如果你万幸发现install.php存在,但还没创建数据库账号,或者得到了数据库账号拿不到shell的时候,可以看看这个。 install.php的339-412行中对变量configfile进行了如下过滤 [php] $configfile = preg_replace("/[$]dbhosts*=s*["'].*?["']/is", "$dbhost = '$dbhost'", $configfile); $configfile = preg_replace("/[$]dbuse...... ......目前没有更新
-
综述:PHP程序也不是固若金汤,随着PHP的广泛运用,一些黑客们也在无时不想找PHP的麻烦,通过PHP程序漏洞进行攻击就是其中一种。在节,我们将从全局变量,远程文件,文件上载,库文件,Session文件,数据类型和容易出错的函数这几个方面分析了PHP的安全性。 如何通过全局变量进行攻击? PHP中的变量不需要事先声明,它们会在第一次使用...... ......目前没有更新
-
最近很多朋友都在问我是否能把我那一句话木马隐藏到HTML或图片里,其实把一句话木马插入到PHP文件中就已经很隐蔽了,如果说硬是要放到HTML文件或图片里,就接着往下看这篇的篇测试报告吧。要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行。我们就的借助PHP中的调用函数 :include 、r...... ......目前没有更新
共 767 ,显示 761 - 767