javaweb.org
域名年龄: 13年3个月28天HTTP/1.1 301 永久重定向 服务器:nginx/1.0.15 访问时间:2015年02月10日 14:29:06 类型:text/html; charset=UTF-8 Transfer-Encoding: chunked 连接:keep-alive 语言环境:PHP/5.3.3 X-Pingback: http://javaweb.org/xmlrpc.php 目标网址:http://javaweb.org/ HTTP/1.1 200 OK 服务器:nginx/1.0.15 访问时间:2015年02月10日 14:29:06 类型:text/html; charset=UTF-8 Transfer-Encoding: chunked 连接:keep-alive 语言环境:PHP/5.3.3 X-Pingback: http://javaweb.org/xmlrpc.php 网站编码:UTF-8
PHP to Java[show]PHP和Java的故事.关注PHP和Java安全首页JavaSpringSwingHadoopPHPSecurityWeb ApplicationsDocumentsToolsDatabaseOracleMySQLMongoDBServerTomcatNginxResinJbossWeblogicLinuxOtherC/C++Struts2友情链接jsoup 1.8 修改版by 园长MM ⋅ Date: 2015 年 1 月 30 日 访问:105 ⋅ Leave a Comment简单修改了几个小地方: 1、增加了自定义URL参数Encoding(connection.setURLEncoding(boolean isURLEncoding);)。 2、增加动态识别网页源码方法,原来的获取页面编码会不太准确,现在如果设置了自动parseEncoding的可以降低乱码出现率(connection.setParseEncoding(boolean parseEncoding);)。 3、增加了一个基础工具类用来发简单的HTTP请求(org.jsoup.helper.HttpRequestUtils)。 4、新增了忽略SSL证书方法(org.jsoup.helper.SslUtils) 编译环境jdk1.5 jsoup-1.8.1-yz.jar[zone] JavaScript 获取客户端内网IP和外网IP(STUN)by 园长MM ⋅ Date: 2015 年 1 月 27 日 访问:154 ⋅ Leave a CommentFROM:http://zone.wooyun.org/content/18274 from:https://github.com/diafygi/webrtc-ips Firefox 跟 Chrome支持WebRTC可以向STUN服务器请求,返回内外网IP,不同于XMLHttpRequest请求,STUN请求开发者工具当中看不到网络请求的。 测试链接 //get the IP addresses associated with an account function getIPs(callback){ var ip_dups = {}; //compatibility for firefox and chrome var RTCPeerConnection = window.RTCPeerConnection || window.mozRTCPeerConnection || window.webkitRTCPeerConnection; var mediaConstraints = { optional: [{RtpDataChannels: true}] }; //firefox already has a default stun server in about:config // media.peerconnection.default_iceservers = // [{"url": "stun:stun.services.mozilla.com"}] var servers = undefined; //add same stun server for chrome if(window.webkitRTCPeerConnection) servers = {iceServers: [{urls: "stun:s … Read More →[zone]MySQL 在 LIMIT 条件后注入by 转载 ⋅ Date: 2015 年 1 月 24 日 访问:174 ⋅ 2 CommentsFROM:http://zone.wooyun.org/content/18220 from:https://rateip.com/blog/sql-injections-in-mysql-limit-clause/ 此方法适用于MySQL 5.x中,在limit语句后面的注入 例如: SELECT field FROM table WHERE id > 0 ORDER BY id LIMIT injection_point 上面的语句包含了ORDER BY,MySQL当中UNION语句不能在ORDER BY的后面,否则利用UNION很容易就可以读取数据了,看看在MySQL 5中的SELECT语法: SELECT [ALL | DISTINCT | DISTINCTROW ] [HIGH_PRIORITY] [STRAIGHT_JOIN] [SQL_SMALL_RESULT] [SQL_BIG_RESULT] [SQL_BUFFER_RESULT] [SQL_CACHE | SQL_NO_CACHE] [SQL_CALC_FOUND_ROWS] select_expr [, select_expr …] [FROM table_references [WHERE where_condition] [GROUP BY {col_name | expr | position} [ASC | DESC], … [WITH ROLLUP]] [HAVING where_condition] [ORDER BY {col_name | expr | position} [ASC | DESC], …] [LIMIT {[offset,] row_count | row_count OFFSET offset}] [PROCEDURE procedure_name(a … Read More →Oracle public权限用户通过Oracle索引提权by 园长MM ⋅ Date: 2015 年 1 月 23 日 访问:175 ⋅ Leave a Comment今天下午2点左右看到这个漏洞就立马测试了一下发现没成功(我测试的版本是12.1.0.1.0 和oracle 10g),google了一下找到了INDEX to SYSDBA without SELECT。 文章发布时间是2014年3月,当时觉得可能是一个老漏洞了(我那时还不知道这个漏洞的CVE)。到了下午看到相关的漏洞新闻报道才知道Oracle 漏洞猎手David Litchfield在去年6又发现了一个新提权漏洞(CVE-2015-0393)。 引用一篇关于这个漏洞的报道: 疑似后门:漏洞CVE-2015-0393 江湖人称“Oracle漏洞猎手”的David Litchfield在去年6月11日发现过Oracle一个疑似后门的严重漏洞CVE-2015-0393。 日前Litchfield向我们透漏了一些漏洞细节: 在该漏洞中,Oracle数据库内的PUBLIC角色在DUAL表中被授予了索引权限,也就是说任何用户都可以在该表创建索引。 DUAL表是SYS用户下的一张内部表,所有用户都可以使用DUAL名称访问,无
© 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询
2025-05-23 06:45, Process in 0.0060 second.