自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 资源 (1)
  • 收藏
  • 关注

原创 【春秋云境】CVE-2023-50563 SEMCMS 后台SQL注入

SEMCMS v4.8版本存在SQLI,该漏洞源于SEMCMS_Function.php 中的 AID 参数包含 SQL 注入

2024-04-17 18:54:44 156

原创 【春秋云境】CVE-2023-51048 闪灵S-CMS v5.0 后台SQL注入漏洞

S-CMS v5.0 被发现存在SQLI。

2024-04-17 16:30:05 317

原创 【春秋云镜】CVE-2023-43291 emlog SQL注入

emlog是一款轻量级博客及CMS建站系统,在emlog pro v.2.1.15及更早版本中的不受信任数据反序列化允许远程攻击者通过cache.php组件执行SQL语句。不感兴趣的可以直接拉到最后面,直接获取flag备注:没有通过sql注入获取到flag,但是通过其他方法获得了,如果有大佬通过sql注入获取flag请告诉我。搜索POC,该POC是执行user()函数将脚本挂上代理,step1() //注册用户step2() //写入payloadstep3() //执行脚本注册包全部放通,

2024-04-16 15:40:55 789 3

原创 【春秋云境】CVE-2023-4450 jeect-boot queryFieldBySql接口RCE漏洞

JeecgBoot 是一个开源的低代码开发平台,Jimureport 是低代码报表组件之一。当前漏洞在 1.6.1 以下的 Jimureport 组件库中都存在,由于未授权的 API使用了 freemarker 解析 SQL 语句从而导致了 RCE 漏洞的产生。

2024-04-15 16:56:34 250 1

原创 【春秋云境】CVE-2023-39560 ECTouch v2 SQL注入

xpath语法错误extractvalue() --查询节点内容updatexml() --修改查询到的内容它们的第二个参数都要求是符合xpath语法的字符串如果不满足要求则会报错,并且将查询结果放在报错信息里–主键重复(duplicate entry)floor() --返回小于等于该值的最大整数只要是count,rand(),group by 三个连用就会造成这种主键重复报错。

2024-04-08 17:26:20 383

原创 【春秋云境】CVE-2023-52064 uzhicms v4.1.0 被发现存在一个 SQL 注入漏洞

Wuzhicms v4.1.0 被发现存在一个 SQL 注入漏洞,该漏洞通过位于的$keywords参数触发。

2024-04-04 18:53:59 297 1

原创 【春秋云境】CVE-2023-50564 Pluck-CMS v4.7.18 后台文件上传漏洞一把梭

Pluck-CMS v4.7.18 中的 /inc/modules_install.php 组件,攻击者可以通过上传一个精心制作的 ZIP 文件来执行任意代码。

2024-04-03 15:42:05 248 2

原创 【春秋云境】CVE-2023-38633 librsvg 2.56.3 之前版本中 URL 解码器的目录遍历问题,可以被本地或远程攻击者用来泄露文件

鉴于对URL解析器所在位置的理解,我们从librsvg中获取了相关部分,并设置了一个模糊处理工具(“resolve”),以在遇到来自磁盘上的“current.svg”文件的引用(href、XInclude等)时运行与解析URL逻辑相同的逻辑。这使我们能够快速测试和模糊输入,以了解解析器和验证逻辑是如何评估的。模糊化的一些有趣输出如下:resolve“current.svg”:按预期通过。

2024-04-01 14:30:47 348

原创 【春秋云境】CVE-2017-20063 ElefantCMS webshell上传 编辑.htaccess文件

Elefant CMS 1.3.12 /filemanager/upload/drop 存在缺陷导致攻击者可上传webshell执行命令。

2024-03-26 12:03:49 308

原创 【春秋云境】CVE-2020-14343 PyYAML中存在不安全的反序列化漏洞

PyYAML中存在不安全的反序列化漏洞。攻击者可利用该漏洞执行任意代码。

2024-03-26 10:09:55 371

转载 【春秋云境】 CVE-2021-24404

转至:https://codevigilant.com/disclosure/2021/wp-plugin-wp-board/注入参数为 : postID。

2024-02-26 16:01:21 43 1

原创 【春秋云镜】CVE-2015-9331 必获取flag,来抄

wordpress插件 WordPress WP All Import plugin v3.2.3 存在任意文件上传,可以上传shell。

2024-01-31 15:56:52 494 3

原创 【春秋云镜】CVE-2021-41938-ShopXO CMS 2.2.0. 后台管理页面存在任意文件上传漏洞

ShopXO CMS 2.2.0. 后台管理页面存在任意文件上传漏洞。

2024-01-29 18:53:22 305

原创 【春秋云镜】CVE-2021-43798 Grafana 任意文件读取 nginx绕过

在实际利用时我们与grafana之间通常还会经过一层反向代理,而我们的…/会被路径规范化,具体可看:https://www.acunetix.com/blog/articles/a-fresh-look-on-reverse-proxy-related-attacks/快抄吧,脚本小子,也不需要懂原理,直接就得到flag了。

2024-01-29 16:49:58 185

原创 【春秋云境】CVE-2018-3191-weblogic漏洞利用工具-WeblogicTool

迫于目前现有的weblogic工具没怎么更新、payloayjdk适用版本等问题,所以基于superman18、sp4zcmd等项目,写一个weblogic工具,工具运行版本要求jdk 8(深信服深蓝实验室天威战队强力驱动)

2024-01-28 16:06:42 223 1

原创 春秋云境 CVE-2019-13086

CVE-2019-13086 POC,RUN一下就出来了,不需要思考原理,我也不知道原理。替换你的靶场URL,

2024-01-28 15:28:38 211 1

原创 一键报错注入获取flag,春秋云镜 CVE-2022-21661,

2022年1月6日,wordpress发布了5.8.3版本,修复了一处核心代码WP_Query的sql注入漏洞。WP_Query是wordpress定义的一个类,允许开发者编写自定义查询和使用不同的参数展示文章,并可以直接查询wordpress数据库,在核心框架和插件以及主题中广泛使用。源码位置:www.tar。下载源码http://eci-2zejfdjulpocrlx7ojkm.cloudeci1.ichunqiu.com/www.tar。

2024-01-22 17:30:13 341

原创 我跪了,使用js写贪吃蛇游戏,只用了30行!!!最简贪吃蛇源代码分享

最简贪吃蛇游戏只用了30行!!!

2023-04-21 16:16:14 875

原创 OpenSSH 连接慢: 在运行 SSH2_MSG_SERVICE_ACCEPT 时挂起

当我们使用ssh连接我们的服务器时,总是要等待很长时间,当我们执行ssh -v 时可以看到,在运行 SSH2_MSG_SERVICE_ACCEPT 需要很长时间,下面我们可以将sshd_config文件中的UseDNS修改为no即可解决。再次连接远程服务器,这次应该很快,不会挂在SSH2_MSG_SERVICE_ACCEPTED。找到下面的配置文件,删除前面的注释符号“#”,划分Yes修改为no。再次连接,体会秒级响应。下面是具体的操作方法。

2022-11-26 00:00:57 938

原创 文件包含漏洞及绕过方法(以php为例)

一,文件包含漏洞的由来简单的来说,为了减少“重复造轮子”引入了文件包含函数,可以直接使用文件中的文件和代码。当通过动态获文件时,或者需要引用网络上其他文件时,用户通过对变量值的修改访问规定的文件,但是未对变量值进行校验,导致有了可乘之机,一般在php中常见。<?php$file = $_GET('file');include($file);#除此之外还有Include_once;require;require_once;highlight_file;#show_source;readfil

2020-09-27 21:44:54 10076 2

原创 文章上传漏洞绕过方式(以php语言为例)

一,文件上传漏洞原因由于网站要求,需要用户上传文件,图片,例如头像,保存简单文件上传下载,访问,如果我们将文件上传至web服务器上,并且可以访问到,那么就可以利用小马,对服务器进行操作,或者了解一些信息。因此在上传位置,代码会对上传文件进行检查,但不免会有漏洞,通过代码审计,可以得出网页漏洞。二,文件上传漏洞绕过方式前端验证前端认证最容易绕过,我们将验证代码部份删除,或者将js函数返回值设为1,无论上传什么文件,都是满足的文件就可以上传了,看浏览器接受了那些js文件,在js中寻找验证函数,利用工

2020-09-23 22:04:41 4444

原创 SQL注入点判断及注入方式

SQL注入类型一,判断注入点当参数可控时,看参数是否对数据产生影响,若有影响则可能是注入点。输入SQL看是否可以产生报错,通过报错信息得到数据库部分语句。利用引号、双引号、圆括号进行报对。二,注入方式get注入在get传参时写入参数,将SQl语句闭合,后面加写入自己的SQL语句。?id=1‘order by 3 #判断有几列利用排序报错,超出列数报错。?id=1' union select 111,222,333 #显示回显点。?id=1' union select 111,us

2020-09-20 17:21:14 11338

ShopXO CMS 主题1.8.1

ShopXO CMS 主题1.8.1

2024-01-29

迫于目前现有的weblogic工具没怎么更新、payloayjdk适用版本等问题,所以基于superman18、sp4zcmd等

简介: 迫于目前现有的weblogic工具没怎么更新、payloayjdk适用版本等问题,所以基于superman18、sp4zcmd等项目,写一个weblogic工具,工具运行版本要求jdk 8(深信服深蓝实验室天威战队强力驱动) 支持漏洞: CVE-2023-21931(JNDI) CVE-2023-21839(JNDI) CVE-2020-2551(JRMP) CVE-2020-2551 CVE-2020-2555 CVE-2020-2883 CVE-2020-14882 未授权访问 CVE-2018-2894 CVE-2018-2628(JRMP) CVE-2018-2893(JRMP) CVE-2018-3245(JRMP) CVE_2018_3252(JRMP) CVE_2018_3191 CVE-2016-3510 CVE-2016-0638 CVE-2017-10271 CVE-2017-3248(JRMP) CVE-2015-4852 ..... 免责申明: 本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。

2024-01-28

ActiveMQ反序列化漏洞(CVE-2015-5254) 漏洞利用工具

ActiveMQ反序列化漏洞(CVE-2015-5254)漏洞利用工具,说明文档已存在请进行查看

2022-11-25

c2960x-universalk9-mz.152-4.E8.bin

思科交换机 2960系统ISO文件,可以用来配合模拟器做各种实验。

2021-03-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除