• 1
预览模式: 普通 | 列表


ecshop_2.7.2及以前的版本存在SQL注入漏洞,成功利用该漏洞的攻击者可以读取后台管理员的密码哈希和系统上的任意文件。并可上传Webshell。

flow.php 文件对用户的输入缺乏严格的过滤,导致注入漏洞的产生。
漏洞利用前提:magic_quotes_gpc = off

查看更多...

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1571
                      图/文 赵显阳

钩子是WINDOWS中消息处理机制的一个要点,通过安装各种钩子,应用程序能够设置相应的子例程来监视系统里的消息传递以及在这些消息到达目标窗口程序之前处理它们。 钩子的种类很多,每种钩子可以截获并处理相应的消息,如键盘钩子可以截获键盘消息 ,鼠标钩子可以截获鼠标消息,外壳钩子可以截获启动和关闭应用程序的消息,日志钩 子可以监视和记录输入事件。钩子分为线程专用钩子和全局钩子,线程专用钩子只监视 指定的线程,要监视系统中的所有线程,必须用到全局钩子。对于全局钩子,钩子函数 必须包含在独立的动态链接库(DLL)中,这样才能被各种相关联的应用程序调用。 在windows资源管理器中,执行删除是调用的shell32.dll文件导出的SHFileOperationW这个函数,只要对该函数进行挂钩处理,就可以实现文件防删。
函数SHFileOperation根据Win32程序员参考介绍,是这样描述的:
Performs a copy, move, rename, or delete operation on a file system object.
WINSHELLAPI int WINAPI SHFileOperation(

查看更多...

分类:研究文档 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 5056
  • 1
无标题文档