连击 天
fork: star:
在这里分享一下通过拖取 DataCube 代码审计后发现的一些漏洞,包括前台的文件上传,信息泄露出账号密码,后台的文件上传。当然还有部分 SQL 注入漏洞,因为 DataCube 采用的是 SQLite 的数据...
事件起因是因为要搞毕设了,在为这个苦恼,突然负责毕设的老师说得到cnvd下发的证书结合你的漏洞挖掘的过程是可以当成毕设的,当时又学习了一段时间的web渗透方面的知识,于是踏上了废寝忘食...
记一次攻防演练中幸运的从若依弱口令到后台getshell的过程和分析。 0x01 漏洞发现 首先,我会先把目标的二级域名拿去使用搜索引擎来搜索收集到包含这个目标二级域名的三级域名或者四级域名的...
拿到这个网站,通过对比查询,我们发现 闭合参数 finsh 时,查询出的内容更多 经过进一步判断,确实存在漏洞 不过在测试的时候发现存在一定的过滤 但是可以通过内联注释进行绕过。 这里也是加...
0x01 获取webshell 在各种信息搜集中,发现某个ip的端口挂着一个比较老的服务。 首先看到了员工工号和手机号的双重验证,也不知道账号是什么结构组成的,基本上放弃字典爆破这一条路。于是乎...
漏洞概述 漏洞服务: uhttpd 漏洞类型: 远程命令执行 影响范围: 1.0.4.26之前的NETGEAR R9000设备会受到身份验证绕过的影响 解决建议: 更新版本 漏洞复现 操作环境: ubuntu:22.04 qemu-...
某个夜里,随手点进去的一个小程序,引发的连锁反应。 开局一个小程序: 登录方式令人发愁,尝试收集,无果。 数据交互的地方说不定有sql,再次尝试,还是无果。 复制连接去web端,看看有没有...
0x01 命令执行 直接payload: 127.0.0.1 &whoami,发现可以成功执行whoami命令 然后ls ../ ,发现有个key.php文件 尝试用cat命令查看发现不行被拦截了。(其实题目过滤了常用的查看文件的命令...
环境搭建 直接拉取合适的docker docker 环境: https://hub.docker.com/r/chenaotian/cve-2021-3156 下载glibc-2.27源码和sudo-1.8.21源码 漏洞分析 /* set user_args */ if (NewArgc > 1) {...
1. 漏洞介绍 日常网上冲浪,突然粗看以为是有关Chat-GPT的CVE披露出来了,但是仔细一看原来是ChatGPT-Next-Web的漏洞。漏洞描述大致如下:(如果有自己搭建了还没更新的速速修复升级防止被人...
没有更多内容
加载失败,请刷新页面
没有更多内容
文章删除后无法恢复,确定删除此文章吗?
动弹删除后,数据将无法恢复
评论删除后,数据将无法恢复