小雪花安全实验室
码龄4年
求更新 关注
提问 私信
  • 博客:2,127
    2,127
    总访问量
  • 3
    原创
  • 22
    粉丝
  • 53
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:陕西省
加入CSDN时间: 2021-09-02
博客简介:

m0_61468705的博客

查看详细资料
个人成就
  • 获得47次点赞
  • 内容获得0次评论
  • 获得21次收藏
  • 原力等级
    原力等级
    1
    原力分
    42
    本月获得
    3
创作历程
  • 3篇
    2025年
成就勋章
TA的专栏
  • 网络安全
    1篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 3

TA参与的活动 0

兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

AJ-Report 认证绕过与远程代码执行漏洞(CNVD-2024-15077)漏洞分析及复现

verification方法未对传入的参数进行过滤,可以执行JavaScript函数,导致命令执行漏洞。validationRules可来自用户输入,没有对用户输入进行充分的验证和清理,恶意用户可能构造恶意的JavaScript代码并将其传递给validationRules,从而在服务器上执行不安全的操作。例如,你可以将JavaScript代码作为字符串传入,eval()会执行这段代码并返回执行结果。允许动态执行脚本,因此如果传入的脚本内容来自不可信的来源,就有可能遭遇。
原创
发布博客 2025.01.20 ·
1404 阅读 ·
37 点赞 ·
0 评论 ·
11 收藏

Webmin 远程命令执行漏洞(CVE-2019-15107)复现

该漏洞由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码版本满足要求,且服务器的配置文件允许修改密码时,在不知道webmin的用户和密码条件下,可以任意执行代码。https://www.secsnow.cn/snowlab/2d9748be-3184-4ede-bf9c-f98514ba021c/打开题目环境后抓包请求以下payload,需要注意的点是需要带Referer字段,不然无法进行修改密码。POST/pass
原创
发布博客 2025.01.19 ·
362 阅读 ·
5 点赞 ·
0 评论 ·
7 收藏

超详细的Fastjson<=1.2.47反序列化漏洞复现

注:本文所发布的内容仅用学习研究禁止非法。
原创
发布博客 2025.01.18 ·
354 阅读 ·
5 点赞 ·
0 评论 ·
3 收藏

s水水水水水水水水水水水

发布资源 2024.08.27 ·
xlsx