自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 2、vulnhub-tr0ll-2

成功登录ssh三种方式,详见链接:https://unix.stackexchange.com/questions/157477/how-can-shellshock-be-exploited-over-ssh。前面找到偏移量之后,可以知道栈空间大小占据空间位置,接下来要找到跳板地址也就是ESP,就可以跳到恶意代码shellcode的位置。类型压缩文件密码的工具,工具小巧方便、破解速度快,能使用字典和指定字符集破解,适用于。发现下载下来的4个图片中,2.jpg 明显不同,使用16进行编辑器查看。

2023-09-18 19:18:06 136

原创 1、vulnhub-DC-1渗透实战

vulnhub DC-1

2023-09-18 19:16:06 62

原创 漏洞复现:Apache Spark 命令注入(CVE-2022-33891)

ApacheSparkUI可以设置选项spark.acls.enable启用ACL,使用身份验证过滤器。用以检查用户是否具有查看或修改应用程序的访问权限。如果启用了ACL则HttpSecurityFilter中的代码路径可以允许用户通过提供任意用户名来执行命令。该功能最终将根据用户输入构建一个Unixshell命令并执行它,最终导致任意命令执行。.........

2022-07-20 23:23:51 6998 1

原创 致远OA A6 员工敏感信息泄露

致远OA A6 员工敏感信息泄露1.漏洞描述seeyon OA A6版本存在敏感信息泄露漏洞,攻击者可构造payload,获取敏感信息。2.复现过程fofa:app=“致远A6”payload:/yyoa/DownExcelBeanServlet?contenttype=username&contentvalue=&state=1&per_id=0浏览器访问https://IP:PORT/yyoa/DownExcelBeanServlet?contenttype=use

2021-04-26 23:10:41 8154

原创 Exchange服务器端请求伪造(SSRF)漏洞CVE-2021-26855

Exchange服务器端请求伪造(SSRF)漏洞CVE-2021-268551.漏洞描述Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。2021年03月3日,微软官方发布了Microsoft Exchange安全更新,披露了多个高危严重漏洞,其中:在 CVE-2021-26855 Exchange SSRF漏洞中,攻击者可直接构造恶意请求,以Exchange server的身份发起任意HTTP请求,扫描内网,并且可获取Exchange用户信息。该漏洞利用无需身份认证

2021-04-26 22:49:01 5847

原创 MessageSolution企业邮件归档管理系统EEA信息泄露漏洞(cnvd-2021-10543)

MessageSolution企业邮件归档管理系统EEA信息泄露漏洞(cnvd-2021-10543)1.漏洞描述MessageSolution企业邮件归档管理系统 / MessageSolution Enterprise Email Archiving (EEA) EEA是北京易讯思达科技开发有限公司开发的一款邮件归档系统。该系统存在信息泄露漏洞,泄露用户名和密码。2.复现过程fofa:title=“MessageSolution Enterprise Email Archiving (EEA)

2021-04-22 22:34:22 729 1

awvs 23.7 安装包

awvs 23.7 安装包

2024-04-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除