- 博客(6)
- 收藏
- 关注
原创 wordpress import csv 复现 admin+ XSS注入 2023.8.5
虽然这个漏洞只能是管理员插入,但是也同时提供了一个思路,就是这种导入的方式可以绕过wordpress的字符转义从而实现xss注入。对传入的数据没有进行完全过滤,只判断是否为空或者是否存在权限和文件类型判断。这个方式可以绕过wordpress本身的过滤。在csv文件内写入payload。导入存在payload的文件。
2024-05-23 10:50:55
192
原创 高效处理千万级别SQL查询的策略和最佳实践
在处理千万级别的数据行时,SQL查询的性能至关重要。一个优化不良的查询可能会导致长时间的延迟甚至数据库的崩溃。本文将介绍一些策略和最佳实践,以帮助高效地执行大规模SQL查询。
2024-05-23 10:30:25
713
原创 xss该如何使用?
只要在上传的插件中写入木马就可以进行getshell,在这个利用方式中xss相当于一个跳板,模拟了一个安装请求去getshell,只需要等待管理员触发就可以进行注入。C位置可填充%0B,如果加双引号,则可以填充/**/,%09,%0A,%0C,%0D,%20。A位置可填充/,/123/,%09,%0A,%0C,%0D,%20。D位置可填充%09,%0A,%0C,%0D,%20,//,>B位置可填充%09,%0A,%0C,%0D,%20。(parseInt和toString互逆)alert(1)为触发函数。
2024-03-03 20:12:59
396
原创 wordpress 插件一百万+用户 Essential Addons for Elementor漏洞复现
可以看到这边是用了一个user_data[’role’]去对注册后的用户权限进行判断,但是userdata是用户可以传入的数据,所以这就是问题所在,没有更深入的方式判断,他目前采用的这种方式可以通过改包去绕过。首先得拥有一个具有贡献者权限的用户。将user_role设置为管理员。
2024-03-03 19:43:47
158
原创 CVE-2023-0943文件上传漏洞
漏洞出现在site_setting这个页面,利用文件上传可以上传php文件去获取shell。文件上传后可以在源文件的/asset/upload文件夹中看到已经上传的文件。在浏览器中输入路由 +?(命令)即可获取shell。从这边可以看到没有对上传的文件类型进行一个限制。CVE-2023-0943文件上传漏洞。CVE-2023-0943文件上传漏洞。新建一个shell.php文件。
2023-06-25 19:24:27
178
通用的中后台系统bootstrap模板 - Kadso
2024-07-08
VueJS管理模板和Webapp工具包 - Lucid
2024-07-08
http/socks4/socks5/爬虫代理池搭建脚本
2024-05-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人