自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

sheep_qm的博客

学习,fighting

  • 博客(3)
  • 收藏
  • 关注

原创 MLflow 2.9.2 任意文件读取漏洞(CVE-2023-6977)

MLflow 2.9.2 任意文件读取漏洞(CVE-2023-6977)

2024-02-02 10:00:00 282

原创 【漏洞复现】万户OA file2Html.controller 远程文件下载漏洞(RCE)

万户OA(Office Automation)是一款企业级协同办公管理软件,旨在为企业提供全面的办公自动化解决方案。 万户ezOFFICE存在任意文件上传漏洞。攻击者可以通过该远程下载任意文件到目标服务器,导致攻击者可获取服务器控制权限。

2024-01-30 17:03:07 530 1

原创 文件上传upload-lads

文件上传upload-lads第一关 前端绕过(js)本关是对文件名的过滤(在客户端进行)即若文件名中存在php等后缀则直接过滤(弹窗)上传一个webshell到服务器但只容许上传".jpg|.png|.gif";".jpg|.png|.gif";jpg。png。gif的文件都不可执行,所以需要上传.php的文件创建1.jpg写入一句话木马GIF89a<?php @eval ($_POST[pass] ) ;?>使用bp重放修改文件名为1.php即可或者因为是进

2021-12-21 09:49:07 1480

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除