您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 后台IP限制系统 v2.0.rar

  2. 后台IP限制系统V2.0 脚本编写:loke 主页:www.loke.com.cn 这个系统写到2.0后个人感觉再扩展下去也没什么意义了,本人也没有兴趣把这个所谓的系统搞成网站的一个安全体系,当然如果以后有机会还是会去尝试的。。。这个系统针对的是ASP程序的后台,因为很多ASP程序都存在这样那样的漏洞,有一种很常规的入侵方式就是获取你的后台用户名和密码然后通过后台进行入侵,由于有时候管理员的权限异常的大,很容易就危及到网站乃至服务器的安全,而这个系统就是防止此类入侵的最后一道防线,将check
  3. 所属分类:C#

    • 发布日期:2009-06-15
    • 文件大小:18432
    • 提供者:lxin123
  1. VIP修改版ASP防注入系统 文件限制 网站安全增高

  2. VIP修改版ASP防注入系统 ,可以有效地防止整个网站被沦陷或者黑客利用非法漏洞入侵。大大的提升了网站的安全性能。
  3. 所属分类:C#

    • 发布日期:2010-04-15
    • 文件大小:12288
    • 提供者:lizw2004
  1. 金山卫士漏洞扫描器源代码(part1)

  2. 金山卫士开源了,可以看一看,不管是真开源还是伪开源,至少金山吸引了眼球;因为上传限制,所以有两部分,请下全了。
  3. 所属分类:系统安全

    • 发布日期:2010-12-07
    • 文件大小:13631488
    • 提供者:alangmcj
  1. 漏洞检测系统

  2. 学习黑客技术的深层原理,不再拘泥与工具的限制,更加高效的进行网络的检测。
  3. 所属分类:网络监控

    • 发布日期:2013-07-21
    • 文件大小:435200
    • 提供者:spanf
  1. 光华反病毒软件系统漏洞修护小工具.rar

  2. 光华反病毒软件系统漏洞修护小工具.rar 可以升级 加补丁 系统补丁 不必受到 微软 正版的限制了
  3. 所属分类:网络攻防

    • 发布日期:2008-10-06
    • 文件大小:25600
    • 提供者:vxking
  1. 绕过上传限制

  2. 常见asp、php、aspx、jsp上传绕过技术,上传漏洞剖析,web安全必知必会的知识,渗透测试宝典。
  3. 所属分类:网络攻防

    • 发布日期:2014-11-02
    • 文件大小:2097152
    • 提供者:piaopiaocmd
  1. 应用程序限制器 - App Restriction v2.6.0

  2. 版本:2.6.0 软件语言:中文 软件类别:清理优化 软件大小:769.72 KB 适用固件:4.0及更高固件 内置广告:没有广告 适用平台:Android App Restriction是一款可以定期清理后台应用,释放内存,节省电池电量的系统清理优化神器。 现在的流氓应用越来越多,动不动就常驻后台,杀还杀不掉,消耗内存,消耗电池。 这个工具专杀流氓应用,并且定期清理它们。解决手机内存不足问题,延长手机待机时间。 功能特点: - 强制清理“尚可感知”类应用 有部分应用利用android的漏洞将
  3. 所属分类:Android

    • 发布日期:2015-02-06
    • 文件大小:788480
    • 提供者:bbcsport
  1. 修正的ASPCMS投票系统, V2.0版本(已修正IP限制、后台自动登录 去漏洞)

  2. 修正的ASPCMS投票系统, V2.0版本(已修正IP限制、后台自动登录 去漏洞)
  3. 所属分类:Web开发

    • 发布日期:2015-03-12
    • 文件大小:3145728
    • 提供者:linxiyuwu
  1. 安全运维那些漏洞(目录版)

  2. struts漏洞 Web服务器未及时打补丁,有解析漏洞 PHP-CGI RCE FCK编辑器 server-status信息泄露 网站备份文件放在web目录,可被下载 列目录导致可看到敏感数据并查看 snmp信息泄露 weblogic弱口令 SVN信息泄露 域传送漏洞 Rsync hadoop对外 nagios信息泄露 ftp弱口令或支持匿名访问导致信息泄露 RTX泄露信息 Ganglia信息泄露 j2ee应用架构开始占主流,典型的web服务器搭配配置失误 Jenkins平台没有设置登录验证
  3. 所属分类:网络安全

    • 发布日期:2017-12-01
    • 文件大小:5242880
    • 提供者:qq_18209847
  1. ecshop常见漏洞

  2. ecshop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库;跨站攻击; ECSHOP的配送地址页面网页没有验证地区参数的有效性,存在sql注入漏洞;ecshop的后台编辑文件/admin/affiliate_ck.php中,对输入参数auid未进行正确类型转义,导致整型注入的发生;ecshop的后台编辑文件/admin/shophelp.php中 shopinfo.php ,对输入参数$_PO
  3. 所属分类:其它

    • 发布日期:2018-10-30
    • 文件大小:3072
    • 提供者:qq_35032024
  1. fastjson1.2.69反序列化远程代码执行漏洞介绍.docx

  2. fastjson1.2.69反序列化远程代码执行漏洞介绍fastjson采用黑白名单的方法来防御反序列化漏洞,导致当黑客不断发掘新的反序列化Gadgets类时,在autoType关闭的情况下仍然可能可以绕过黑白名单防御机制,造成远程命令执行漏洞。经研究,该漏洞利用门槛较低,可绕过autoType限制,风险影响较大。阿里云应急响应中心提醒fastjson用户尽快采取安全措施阻止漏洞攻击
  3. 所属分类:网络攻防

    • 发布日期:2020-07-01
    • 文件大小:13312
    • 提供者:qq_34236803
  1. BigFix Enterprise Suite终结企业内部的复杂和混乱的安全漏洞管理

  2. BigFix解决方案提供了基于角色管理的权限和限制,可以很简单即时的创建自定义的软件发布、PC健康和性能、漏洞管理、其他配置管理事务的解决方案,能更好的适用于你的组织结构和信息化规范。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:268288
    • 提供者:weixin_38724106
  1. 010-Web安全基础6 - 访问控制漏洞.pptx

  2. 越权漏洞属于逻辑漏洞。利用业务逻辑在程序中体现时,仅仅限制于用户点击。 Web应用程序接收到用户请求,修改某条数据时,没有判断数据的所属人,或者在判断数据所属人时从用户提交的表单参数中获取了用户信息,导致攻击者可以自行设置用户,修改不属于自己的数据 只要是权限验证不是使用cookie来验证,都有可能发生横向权限漏洞
  3. 所属分类:网络安全

    • 发布日期:2020-10-11
    • 文件大小:837632
    • 提供者:z2003202
  1. 009-Web安全基础5 - 文件处理漏洞.pptx

  2. Web应用程序在处理用户上传的文件操作时,如果用户上传文件的路径、文件名、扩展名成为用户可控数据,就会导致直接上传脚本木马到web服务器上,直接控制web服务器。 一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞 下载服务器任意文件,如脚本代码、服务及系统配置文件等 可用得到的代码进一步代码审计,得到更多可利用漏洞
  3. 所属分类:网络安全

    • 发布日期:2020-10-11
    • 文件大小:939008
    • 提供者:z2003202
  1. yaml反序化漏洞本地环境复现

  2. yaml反序化漏洞本地环境复现 CTF 比赛中yaml反序劣化payloads有个!!的限制,当时没搞出来,事后大神透露需要借助tag, 于是就有了这个资源文件
  3. 所属分类:网络安全

    • 发布日期:2020-11-23
    • 文件大小:2097152
    • 提供者:u013224189
  1. 关于Android中WebView远程代码执行漏洞浅析

  2. 1. WebView 远程代码执行漏洞描述       Android API level 16以及之前的版本存在远程代码执行安全漏洞,该漏洞源于程序没有正确限制使用WebView.addJavascr iptInterface方法,远程攻击者可通过使用Java Reflection API利用该漏洞执行任意Java对象的方法,简单的说就是通过addJavascr iptInterface给WebView加入一个Javascr ipt桥接接口,Javascr ipt通过调用这个接口可以直接操作
  3. 所属分类:其它

    • 发布日期:2021-01-04
    • 文件大小:477184
    • 提供者:weixin_38630463
  1. ASP的chr(0)文件上传漏洞原理和解决方法介绍

  2. 我们在用ASP开发文件上传功能的时候,为了防止用户上传木马程序,常常会限制一些文件的上传,常用的方法是判断一下上传文件的扩展名是否符合规定,可以用right字符串函数取出上传文件的文件名的后四位,这样很容易就能判断了,但是这里面有一个漏洞,非常危险,就是chr(0)漏洞,详情请接着往下看。 一、首先解释下什么是chr(0)? 在ASP中可以用chr()函数调用ASCII码,其中chr(0)表示调用的是一个结束字符,简单的说当一个字符串中包含chr(0)字符时,只能输出chr(0)前面的字符,ch
  3. 所属分类:其它

    • 发布日期:2021-01-02
    • 文件大小:51200
    • 提供者:weixin_38684806
  1. Shodanfy.py:使用Shodan获取任何IP的端口,漏洞,信息,横幅等。(没有apikey!没有速率限制!)-源码

  2. Shodanfy.py 使用Shodan获取任何IP的端口,漏洞,信息,横幅等..(没有apikey!没有速率限制!) 用法 # python3 shodanfy.py [OPTIONS] e.g: python3 shodanfy.py 111.111.111.111 python3 shodanfy.py 111.111.111.111 --getports python3 shodanfy.py 111.111.111.111 --getvuln py
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:15360
    • 提供者:weixin_42097914
  1. cve-search:cve-search-一种对已知漏洞执行本地搜索的工具-源码

  2. 搜索 cve-search是一种工具,可将CVE(常见漏洞和披露)和CPE(通用平台枚举)导入MongoDB中,以方便CVE的搜索和处理。 该软件的主要目的是避免对公共CVE数据库进行直接和公共查找。 本地查询通常更快,您可以通过Internet限制敏感查询。 cve-search包括一个用于存储漏洞和相关信息的后端,一个用于搜索和管理漏洞的直观Web界面,一系列查询系统的工具以及一个Web API界面。 cve-search被许多组织使用,包括的。 本文档为您提供了如何从cve-se
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:13631488
    • 提供者:weixin_42146086
  1. 网络空间中具有信任机制的投票系统:漏洞和防御

  2. 随着网络空间中投票系统的普及,越来越多的证据表明,当前的投票系统可以通过伪造的票来操纵。 这个问题吸引了许多研究人员在两个方面致力于维护投票系统:通过评估选民的信任度来减轻不诚实的选票的影响;限制攻击者可以使用的资源,例如选民数量和选票数量。 。 在本文中,我们认为仅靠信任来支持投票系统并限制攻击资源是不够的。 我们提出一种名为信誉陷阱(RepTrap)的新型攻击。 我们的案例研究和实验表明,与现有攻击相比,这种新攻击需要更少的资源来操纵投票系统,并且成功率更高。 我们进一步找出这种攻击的原因,
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:620544
    • 提供者:weixin_38655561
« 12 3 4 5 6 7 8 9 10 ... 21 »