- 博客(11)
- 收藏
- 关注
原创 记一次存储桶上传的相关漏洞
文章摘要:本文探讨了OSS/COS存储桶安全测试方法,重点分析了上传功能中的四个测试点:bucketcode、buscode、key参数和method方法。测试发现key参数可被利用进行路径伪造,虽因随机数前缀无法实现文件覆盖,但通过修改后缀(如test.php.)可绕过限制上传任意文件。虽然上传文件无法被解析执行,但可利用官方域名进行钓鱼或暗链攻击,存在安全隐患。文章强调该研究仅用于安全测试目的。(149字)
2026-01-05 14:06:54
401
1
原创 记一次攻防项目委托复现已知CNVD(未公开POC)
摘要:本文记录了一个国产中间件通用漏洞的本地复现过程。通过Gitee获取中间件资源并搭建测试环境,利用CNVD披露的文件上传漏洞信息,采用war包部署方式成功实现Getshell。文章详细说明了资源获取的三种途径、漏洞复现的关键步骤(包括war包生成和连接细节),以及使用AI工具制作检测工具的过程。作者强调该漏洞思路与Tomcat类似,但实施时需注意特定端口等细节配置。最终该漏洞提交获得1600元奖励。
2026-01-02 01:45:18
272
原创 网安CTF渗透学习/找工作2025感悟(新手向)
不知不觉距离我发上一篇文章过了这么久了,从最近大三下暑假8月份开始说吧。 还记得当时我很焦虑,一直在思考自己是否真的适合走安全,走渗透。相信刚学习网安或者入行不久的师傅们都有这样的问题,因为我们走在网安学习的路上前期大部分是没有正反馈的,从0-->1的路程是艰辛是熬出来的,无论是CTF还是SRC都是需要花费大量时间先进行学习,然后再进行实践,而实践过程中通常都是一个月都没有成果(CTF没有奖项,SRC挖不到洞)。而在我进行学习的路上其实更加难受,因为我现实生活中身边没有一起搞安全的,在8
2026-01-01 21:25:59
576
2
原创 CTF第一周--初学习
CTF是一种流行的信息安全竞赛形式,其英文名可直译为"夺得Flag",也可意译为"夺旗赛"。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为"Flag"。
2024-03-17 09:09:20
434
1
Stegdetect的字典文件
2024-03-15
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅