![](https://img-blog.csdnimg.cn/2019092715111047.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞
文章平均质量分 80
黑客工具
黑客大佬
擅长Web渗透,常年在国内多家专业SRC应急响应中心挖掘高危、严重漏洞黑客学习资料可以看文章后面码
展开
-
【精选】小白是如何挖漏洞的(技巧篇)
这时候就是要靠我们万能的 fofa 了,首先我们要知道有哪些 cms 有漏洞这里大家可以去找网上的漏洞库,里面一般都会有漏洞合集和这里我稍后会给大家推荐一两个看到没有,就是这么多cms,一杀一个准,上分必备漏洞当然很多漏洞都不能一步到位的,当然也有很多是可以给我们刷分的不过是否重复提交,这我就不太清楚了,可以给你们看看我的战果!当然,没审核,能重复几个我就不知道了,一切随缘—-这里随便找一个cms,给你们看看就这cms,信息泄露,你看,多香!,而且这个漏洞是直接把poc打上去就行了。原创 2023-12-12 22:15:00 · 76 阅读 · 0 评论 -
任意密码重置+CRRF
结论:由于手机号11位的,因此,只要时间充裕,就能暴出所有的手机号。登录成功以后呢,我们在修改个人信息页面,可以看到如下内容,点击修改个人信息,然后抓包—->选择CSRF_POC。我们用131刚才枚举到的用户手机号,尝试去修改他的密码(修改code返回数值)抓取返回包。更改手机号传参,这里手机号传参没有进行加密,直接用手机号的位置进行爆破。用之前的151的手机号测试,发现成功的时候返回数值如下code=0。在忘记密码处,先点击获取验证码,然后用任意填写6为验证码,抓包。直接到修改密码的页面进行密码修改。原创 2023-12-04 20:15:00 · 41 阅读 · 0 评论 -
史上最全!用友NC 漏洞汇总
参数可以读取下列所有文件,在某些情况下可以读取利用目录穿越可读取/etc/passwd等文件。版本存在未授权文件上传漏洞,攻击者可以未授权上传任意文件,进而获取服务端控制权限。版本存在反序列化漏洞,攻击者可以执行系统命令,获取服务端权限。账户密码随便填,抓包将返回包0改为1,即可任意用户登录。在其中有个接口可以获取数据库账户密码,不过是老版本了。文件管理登录页面对用户名参数没有过滤,存在。ncDecode---用友nc数据库密码解密。存在远程命令执行漏洞,通过。用友NC-OA漏洞合集。转载 2023-12-01 21:30:00 · 786 阅读 · 0 评论 -
用友NC 漏洞
NCFindWeb?service=IPreAlertConfigService&filename=文件名。用友ERP-NC 存在目录遍历漏洞,攻击者可以通过目录遍历获取敏感文件信息。if判断返回的数据出现index.html文件名则代表存在漏洞,否则不存在。在url处拼接poc后可以看到该站点的目录和文件。这里使用的是pocsuite3的poc模板。只需要修改_verify()部分即可。使用pocsuite3批量验证。原创 2023-12-01 11:32:25 · 240 阅读 · 0 评论 -
nessus使用教程-详细版
Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是重要工具之一。所以,本章将介绍安装、配置并启动Nessus。转载 2023-11-29 15:11:45 · 626 阅读 · 0 评论 -
Confluence 未授权漏洞分析(CVE-2023-22515)
在处理完上述工作后,Struts2 就会调用拦截器链中的拦截器,这些拦截器会根据用户请求参数值去更新 ValueStack 对象顶层节点的相应属性的值,最后会传到 Action 对象,并将 ValueStack 对象中的属性值,赋给 Action 类的相应属性。总的来说, 因为 方法的一些逻辑问题, 导致这个类自身对传入参数的过滤并没有生效, 我们最终还是可以通过 的形式去调用当前 action 的 getter / setter, 并不需要关心方法本身或者它的 returnType 是否使用了 注解。原创 2023-11-28 17:35:03 · 157 阅读 · 0 评论 -
某医院小程序存在支付漏洞和越权
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。某医院小程序存在支付漏洞和越权查看他人身份证,手机号,住址等信息。放intruder模块可以跑数据,这里有几万+信息泄露。登陆后点击个人信息,抓包,放到repeter模块,修改strUserID参数可以越权查看别人信息。修改strJG参数,6.00修改为0.01。发送数据包返回二维码,扫码支付成功。回到首页,点击医生咨询功能点。随便选一个需要付费的医生。帮助你在面试中脱颖而出。一个医院线上的小程序。原创 2023-11-28 14:31:40 · 63 阅读 · 0 评论 -
渗透实战| 信息泄露分析
登录之后发现了其他几个未授权的,这里就不一一叙述了,感觉还有sql注入和文件上传,但是有安恒edr和白名单限制,本人太菜,没有绕过就放弃了,最后给了一个4rank,部分漏洞还有人提交过,幸好我提的多,要不可能一分也没有,src重复的真的太多了《头疼》。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。不得不说,还真有啊,虽然没有给我直接的密码,但是却给了我重置密码的页面!发现500报错了,可能是没有权限,或者数据过大产生的服务器报错?原创 2023-11-27 14:57:19 · 51 阅读 · 0 评论 -
IDocView 前台RCE漏洞分析
IDocView是一款能够提供在线文档预览、压缩文件预览、图纸预览、图片预览、音视频播放、协作编辑、同步展示Web应用,其html/2word存在远程代码执行漏洞才疏学浅,如有什么问题,希望各位师傅多多指正,欢迎大家一起交流,学习经验。转载 2023-11-23 22:30:00 · 307 阅读 · 0 评论 -
一文教会如何挖掘任意用户登录漏洞
任意用户登录漏洞以利用漏洞利用难度低、危害高、奖金高已经成为src/众测漏洞挖掘中的香饽饽,本文将分享一下众测/src中任意用户登录漏洞的挖掘思路。转载 2023-11-21 10:38:58 · 717 阅读 · 0 评论 -
Apache ActiveMQ RCE漏洞
找到BaseDataStreamMarshaller的子类ExceptionResponseMarshaller,在其中的tightUnmarshal方法中调用了tightUnmarsalThrowable,具体代码如下。方法,tightUnmarsalThrowable方法最后返回了一个o,根据如下代码,这个o应该是ExceptionResponse的Exception属性。在其中说到了上文当中的createThrowable,可以反射获取一个类并且调用对应的含一个string参数的构造方法,其中。转载 2023-11-16 15:55:45 · 63 阅读 · 0 评论 -
Atlassian Confluence 身份认证绕过CVE-2023-22518/22515
总得来说这漏洞是一个自爆式百分百损失的漏洞,你假如想用,那么就拿不到服务器那边原来的数据,而我们打Confluence的站一般都是去看他的文库数据,而不是获取这个站点的shell,这是一种比较极端的利用方式,不太建议使用,除非已知文库没啥东西,就是想要这个shell。免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等应急响应笔记学习路线。转载 2023-11-14 11:45:00 · 290 阅读 · 0 评论 -
waf绕过
最近刷题的时候多次遇到HTTP请求走私相关的题目,但之前都没怎么接触到相关的知识点,只是在中使用到了CVE-2019-20372(Nginx转载 2023-10-31 23:30:00 · 75 阅读 · 0 评论 -
深入分析漏洞原理- CVE-2023-44487 HTTP2
最近安全圈公布了一个利用 HTTP/2 快速重置机制进行 DDoS 攻击的 0day 漏洞,CVE-2023-44487,鉴于 HTTP/2 协议已经在 Internet 上广泛使用,所以该漏洞一经发布,在业界引起广泛关注。之前文章我们介绍过,雷池 WAF 使用 Nginx 作为其代理模式下的流量转发引擎,Nginx 已经在其官网介绍了该漏洞对 Nginx 的影响。简单来说,Nginx 作为一款久经考验的,其本身就提供过了多种方式来缓解 DDoS 攻击。:保持默认配置 1000:保持默认配置 128。转载 2023-10-31 19:30:00 · 559 阅读 · 0 评论 -
某CMS的RCE漏洞分析-适用于新手
Github上面一个开源的JAVA CMS系统( [Public CMS](https://github.com/sanluan/PublicCMS) ),该系统存在一处任意命令执行(漏洞现已修复),记录下该漏洞的分析过程以及遇到类似的CMS系统我们还可以从哪些点进行漏洞挖掘。Github上面一个开源的JAVA CMS系统( Public CMS ),该系统存在一处任意命令执行(漏洞现已修复),记录下该漏洞的分析过程以及遇到类似的CMS系统我们还可以从哪些点进行漏洞挖掘。转载 2023-10-30 16:24:46 · 85 阅读 · 0 评论 -
实战 |红队逻辑漏洞
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。填写完修改密码表单后,继续抓取修改密码的包,发现发送的参数里有code参数(后端验证码),将。参数,若存在就将其与发送短信验证码api接口进行校验,若不存在就直接进行下一步修改密码)。(hvv的时候蓝队响应太快了,刚把admin的权限拿到了,蓝队就把。修改为自己的手机号,而后放包抓返回包,发现返回报错,且参数有两个,一个是。后端会回显错误,将其去掉就可正常修改密码,猜测是后端代码先判定是否存在。原创 2023-10-30 14:30:33 · 22 阅读 · 0 评论 -
复盘|Balancer 漏洞分析
二是由于可组合池的虚拟供应量特性,虚拟供应量通过 BPT 代币减去池子中的余额来计算,在兑换的时候如果 GiveIn 是 BPT 代币,那么之后的供应量就会扣掉这部分,攻击者只需要将 BPT 作为 GiveIn 来进行兑换,并将其供应量先操纵为 0 ,之后进行反向 swap,即 BPT 再作为 GiveOut 一方,这时候由于供应量是 0,算法会按照接近 1:1 的比例低于线性池的兑换比例来进行实际兑换,使得 GiveOut 的 BPT 代币数量间接被操控。原创 2023-10-25 16:49:57 · 85 阅读 · 0 评论 -
渗透测试之任意密码读取漏洞
没有对接口进行严格的权限管理,导致可以通过访问user_getUserInfoByUserName.action获取system用户的MD5加密后的密码。原创 2023-10-24 15:36:44 · 133 阅读 · 0 评论 -
实战-记一次EDU证书站
挖了一段时间EDU老破小的站,也该拿证书站下手了。下手的第一个目标,那必然是漏洞排行榜第一的某交大!!!原创 2023-10-20 14:42:14 · 83 阅读 · 0 评论 -
搞渗透!还不会信息收集的看这里(大佬的秘籍)
要想拿下小哥哥当然要一步步来,前边的信息收集工作是非常重要的。从开始的选择目标,到获取简单的个人信息,如何看对方是否欺骗自己,再到如果拒绝失败从他身边的人下手。可以说能否追求成功这个收集工作起到至关重要的位置。主要是用来新手之间互相交流下经验,老司机可以继续开车了。我这边也整理了一些我在学习网络安全时的一些学习文档,感兴趣的同学自取网络安全学习资源。原创 2023-10-19 14:30:06 · 1665 阅读 · 0 评论 -
HTTP/2 中的漏洞CVE-2023-44487
最近安全圈公布了一个利用 HTTP/2 快速重置机制进行 DDoS 攻击的 0day 漏洞,,鉴于 HTTP/2 协议已经在 Internet 上广泛使用,所以该漏洞一经发布,在业界引起广泛关注。我们介绍过,雷池 WAF 使用 Nginx 作为其代理模式下的流量转发引擎,Nginx 已经在其官网介绍了。简单来说,Nginx 作为一款久经考验的,其本身就提供过了多种方式来缓解 DDoS 攻击。需要说明的是,Nginx 1.19.7 及其之后版本是通过。转载 2023-10-19 11:28:21 · 8090 阅读 · 0 评论 -
记一次某信的漏洞复现
Casdoor系统static存在任意文件读取漏洞【漏洞描述】Casdoor是一个基于OAuth 2.0、OIDC、SAML 和 CAS 的,UI-first的身份和访问管理(IAM)/单点登录(SSO)平台。使用 Go 和react开发,前后端分离,内置第三方应用登录服务。原创 2023-10-16 22:30:00 · 39 阅读 · 1 评论 -
金蝶EAS执行漏洞
金蝶 EAS 及 EAS Cloud 是金蝶软件公司推出的一套企业级应用软件套件,旨在帮助企业实现全面的管理和业务流程优化。金蝶 EAS 及 EAS Cloud 存在远程代码执行漏洞。原创 2023-10-13 17:19:25 · 229 阅读 · 0 评论 -
远程代码执行漏洞分析
VMware Aria Operations for Networks 是一款网络监控与管理工具,用于构建和管理优化安全网络基础架构。最近,研究人员发现了 VMware Aria Operations for Networks(以下简称 Aria Operations)中存在命令注入漏洞,影响该软件 6.2 至 6.10 版本。服务器配置中的漏洞以及不正确的输入处理导致了该漏洞,未经身份验证的用户以及有权访问 Aria Operations 的恶意攻击者都可以利用该漏洞以管理员权限实现远程代码执行。转载 2023-10-12 15:10:31 · 80 阅读 · 0 评论 -
Log4j2注入漏洞(CVE-2021-44228)
最近Log4j2的JNDI注入漏洞(CVE-2021-44228)可以称之为“核弹”级别。Log4j2作为类似JDK级别的基础类库,几乎没人能够幸免。极盾科技技术总监对该漏洞进行复现和分析其形成原理。在此分享。以下涉及的代码,均在mac OS 10.14.5,JDK1.8.0_91环境下成功运行。原创 2023-10-10 19:00:00 · 54 阅读 · 0 评论 -
黑客工具之hydra详细使用教程
Hydra是一款非常强大的暴力破解工具,它是由著名的黑客组织THC开发的一款开源暴力破解工具。展示安全研究人员从远程获取一个系统认证权限。原创 2023-10-10 21:00:00 · 1538 阅读 · 1 评论