自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(116)
  • 收藏
  • 关注

原创 CVE-2024-1561通过 gradio-app/gradio 中的组件方法调用读取任意本地文件

Gradio 是一个开源 Python 包,允许您为机器学习模型、API 或任何任意 Python 函数快速构建演示或 Web 应用程序。然后,您可以使用 Gradio 的内置共享功能在几秒钟内共享指向演示或 Web 应用程序的链接。方法,攻击者可以将文件系统上的任何文件复制到临时目录,然后检索它。该漏洞允许未经授权的本地文件读取访问,尤其是当应用程序通过。本文章仅供学习与交流,请勿用于非法用途,均由使用者本人负责,文章作者不为此承担任何责任。暴露到互联网时,从而允许远程攻击者读取主机机器上的文件。

2024-05-17 13:54:55 357

原创 大华智能物联综合管理平台 fastjson反序列化漏洞

反序列化漏洞未公开

2024-05-14 11:34:49 660 4

原创 CVE-2024-25852 Linksys RE7000无线扩展器 RCE漏洞

RE7000是Linksys推出的一款具有无缝漫游功能的双频AC1900无线扩展器,重点是with seamless roaming(无缝漫游)RE7000无线扩展器在访问/goform/AccessControl功能接口时在AccessControlList参数存在远程命令执行。本文章仅供学习与交流,请勿用于非法用途,均由使用者本人负责,文章作者不为此承担任何责任。抓包用PUT方法提交参数。

2024-05-11 11:58:15 266

原创 用友GRPA++Cloud任意文件读取

用友 GRP-A++Cloud 政府财务云产品是以政府会计准则和预算管理一体化规范为基准,服务于政府行政事业单位,落实国家信创和行政事业单位内部控制规范要求,支持省级集中部署以及内部、外部业务协同,通过构建云原生服务,支撑业务的持续演化和变革,为政府业财一体化、财务规范化、自动化、智能化服务,打造安全、可靠、可控的信息化运行环境,提升各单位数字化治理能力。访问/ma/emp/maEmp/download?在download页面参数为fileName处存在任意文件的读取漏洞。

2024-05-11 11:30:32 379

原创 锐捷EWEB网管系统RCE漏洞

锐捷网管系统是由北京锐捷数据时代科技有限公司开发的新一代基于云的网络管理软件,以"数据时代创新网管与信息安全"为口号,定位于终端安全、IT运营及企业服务化管理统一解决方案。使用cookie向/flow_control_pi/flwo.control.php?用post请求访问/ddi/server/login.php页面并提交admin参数可以获得管理员的cookie。在该系统的/flow_control_pi/flwo.control.php的文件中存在命令执行参数。

2024-05-11 10:36:35 684 1

原创 金和OAC6 FileDownLoad 任意文件读取漏洞

在FileDownLoad.aspx接口存在文件读取的漏洞,未经授权攻击者可以用过调用该接口获取系统的敏感信息。金和网络是专业信息化服务商,为城市监管部门提供了互联网+监管解决方案,为企事业单位提供组织协同。没有网络安全就没有国家安全,该文章只为学习和交流,利用做违法乱纪的事,与本人无关。

2024-05-10 10:25:43 361

原创 优卡特脸爱云一脸通智慧管理平台信息泄露漏洞

脸爱云信息泄露

2024-05-10 09:49:58 226

原创 瑞友天翼应用虚拟化系统SQL注入漏洞

瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户各种应用软件集中部署到瑞友天翼服务集群,客户端通过 WEB 即可访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等。瑞友天翼应用虚拟化系统中的 /Home/Controller/AdminController 存在 appsave/appdel 两个无需鉴权并且存在SQL注入的风险的接口,攻击者可利用 php PDO默认支持堆叠的方式使用堆叠写入恶意文件导致 RCE。

2024-05-09 10:57:28 829

原创 致远M3 log 敏感信息泄露漏洞

session信息泄露

2024-05-08 10:14:03 545

原创 MetaCRM upload 任意文件上传漏洞

在系统upload.jsp接口存在任意文件上传漏洞,攻击者可通过改漏洞上传恶意脚本从而控制该服务器。访问/develop/systparam/softlogo/upload.jsp接口构造请求包。北京美特软件技术有限公司(以下简称“美特软件”)是一家专业的客户关系管理软件提供商。美特软件MetaCrm存在文件上传漏洞,攻击者可利用该漏洞上传任意恶意文件。

2024-05-07 14:45:03 377

原创 AJ-Report开源数据大屏远程命令执行漏洞

漏洞复现

2024-05-07 11:04:28 498

原创 java版本共存与fastjson反序列化rmi服务器的搭建

实用就完了

2024-04-30 15:27:39 918

原创 讯饶科技 X2Modbus 敏感信息泄露

漏洞复现

2024-04-30 10:29:56 712

原创 swagger xss漏洞复现

没漏洞? 不存在的

2024-04-26 17:35:26 854

原创 常见web漏洞的流量分析

【代码】常见web漏洞的流量分析。

2023-12-10 23:07:21 906

原创 shiro反序列化漏洞复现

550 仅需要一个url721 需要一个账号。

2023-12-10 19:49:36 479

原创 越权 漏洞

以一个用户的权限可以操作其他用户的数据,如果其他用户的权限大于这个用户,那么就称之为越权。

2023-12-08 16:37:14 491

原创 apk和小程序渗透测试

用wxappUnpacker\bingo.bat的批处理文件将刚生成的文件拖入。想要抓小程序和apk的数据包需要将证书进行格式转换转换为安卓的并进行安装。现在burpsuite里添加新的监听ip和端口,ip为本机ip,端口随意。里面会把重要程序生成,hash.txt url.txt。下载openssl,并将bin目录添加到环境变量里。在模拟器里无线里找到代理功能将ip和端口进行添加。给模拟器开启root权限,和内存修改权限。找到模拟器的adb.exe连接bash。将证书放入adb.exe所在目录下导入。

2023-12-01 18:13:20 788

原创 kerberos的认证过程以及白银黄金票据

白银票据 黄金票据

2023-11-29 16:11:37 372

原创 内网渗透手法之哈希传递

哈希传递的手法

2023-11-29 15:58:27 431

原创 业务逻辑漏洞原理及复现

由于开发者的逻辑不严谨,造成的程序异常由于开发者的逻辑不严谨造成的程序功能异常比如某一个购物软件使用 int 存储变量数值,当超过上限,数值边为负数由于对用户身份校验不严格、商品价格校验不严格造成商品价格、数量修改、验证码绕过、用户名枚举/遍历等业务逻辑漏洞扫描器是扫不来的,需要手工挖掘。

2023-11-27 18:32:58 475

原创 pikachu靶场:php反序列化漏洞

另外,你也可以使用其他方法来处理序列化的数据,例如使用json_decode()函数将序列化的字符串转换为JSON格式的字符串,然后对JSON数据进行验证和处理。然而,如果序列化的数据中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而带来安全风险。在这段代码中,通过POST请求接收一个序列化的字符串,并将其反序列化为一个S类的对象。如果这个序列化的字符串中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而造成安全问题。的命名不够明确,不利于代码的可读性和可维护性。

2023-11-27 12:45:40 767

原创 SSRF漏洞防御:黑白名单的编写

以pikachu靶场中SSRF(crul)为例我们可以看到未做任何防御我们查看源代码。

2023-11-27 11:10:41 443

原创 gobuster扫描工具使用教程(简单上手)

Gobuster是一个用于网络渗透测试的工具。它主要用于在Web应用程序中发现隐藏的内容或目录枚举,可以扫描子域名以及Web目录,寻找可能存在的漏洞。这个工具使用Go语言编写,具备优异的执行效率和并发性能。

2023-11-25 13:39:44 1733

原创 Google hacking语法

它的作用是在网页的正文中搜索特定的文字或关键词。使用这个指令可以帮助你找到那些在网页正文部分包含特定文字或短语的网页。使用intitle:指令返回页面标题中包含关键词的页面。用于显示当前网页的快照信息,从而替换网页的当前信息。使用filetype:指令在特定文档格式中搜索。用于在特定url链接中搜索网站信息。intext:抠脚大汉在网络。连用的时候记得用空格隔开。

2023-11-25 13:03:55 463

原创 地表最强端口扫描神器之namp工具的使用方法

nmap快速入门

2023-11-25 12:21:23 1772 1

原创 CDN的认识与绕过

cdn的绕过

2023-11-25 11:32:25 384

原创 新手如何对一个web网页进行一次渗透测试

在获得web服务运营的公司书面授权的情况下,模拟攻击者的行为,以确定系统的脆弱性,并为保护系统提供有效的建议。

2023-11-25 09:28:43 977

原创 java反序列化漏洞详解

反序列化漏洞详解

2023-11-24 21:44:03 449

原创 JAVA序列化和反序列化

序列化和反序列化方法从写

2023-11-24 20:20:16 402

原创 java的继承特性和方法重写

方法重写的前提是子类与父类之间存在继承关系,且子类中的方法与父类中的方法具有相同的方法名、参数列表和返回类型。在子类中定义与父类同名的方法时,需要在方法前面使用@Override注解,这样可以帮助编译器检查是否正确地重写了父类中的方法。接下来用代码进行演示 还是刚才那个继承代码我们在里面是定义了一个behavior()成员方法的但是父类也有这个方法这个方法就不会被继承会进行重写输入为子类的成员方法。使用方法重写可以在不同的子类中实现相同的行为,但是具体的实现方式可以根据子类的需求进行定制。

2023-11-22 17:09:16 260

原创 dvwa 代码注入impossible代码审计

cmd。

2023-11-22 01:02:53 222

原创 php反序列化漏洞

反序列化就是将字符串转化为对象的状态信息,反序列化是序列化的逆过程,它需要从存储区或字节流中读取数据,并重新创建对象或数据结构。这个过程通常用于读取文件、处理网络数据或在不同程序之间传输数据。攻击者利用应用程序中存在的反序列化漏洞,将恶意序列化对象注入到应用程序中,从而执行未授权的操作或以应用程序的身份执行恶意代码,导致系统被攻击的一种漏洞。

2023-11-22 00:18:18 331

原创 在无回显的情况下如何判断是否存在命令注入漏洞

这种情况下可以使用OOB带外来实现,言而简之,就是利用命令执行漏洞去解析我们的dns如果dns日志有记录那就说明存在命令注入漏洞。可以看到dns日志有解析记录说明存在命令注入漏洞。在再次测试使用ping命令ping该dns。首先先简单搭建一个无回显的命令注入。在dnslog上生成一个dns。构造好之后测试发现并无回显。

2023-11-21 20:34:18 141

原创 php字符串处理函数的使用

trim()函数的功能用于去除字符串首尾的空白字符(包括空格、制表符、换行符等)。它可以用于清理用户输入的数据或去除字符串中的多余空格。

2023-11-21 18:09:35 305

原创 网络安全项目简介

远程:客⼾提供公⽹的资产,域名,ip,渗透测试⼈员在远程进⾏⼯作。现场:192.168.1.1/24 192.168.1.254。各单位⾃⼰组织⼈员进⾏值守,防⽕墙,waf,态势感知。服务器失陷,处理病毒,阻断传播,写报告。攻击⽹站,尝试⾃⼰会的所有漏洞。公安组织⼈员进⾏⽹络攻击演习。客⼾的资产外⽹不可⻅,

2023-11-21 15:52:53 584

原创 如何挖掘xss漏洞

打开准备渗透测试的web网站,寻找可以收集用户输入的地方比如搜索框,url框等。可以明显看到这个服务器是有进行返回的那就说明可能存在xss注入。在实战情况下不能一上来就使用xss语句来进行测试很容易被发现。这是字符被html实体化了,这样就要找绕过方法了。选在输入框中输入写字符观察页面是否会原样返回。对于如何去挖掘一个xss漏洞我是这样理解的。输入xss语句测试后发现虽然回显但是不执行。可以将以下字符插入到任意位置。对空号回车制表符进行转码。再一个就是被安全狗拦截。这样想办法绕过安全狗。

2023-11-20 21:01:03 187

原创 pikach靶场暴力破解

进入github下载的源码 不是linux推荐下载压缩包下载完成后放入phpstudy中进行解压放入www网站根目录下在数据库中新建数据库为pikachu新建好之后进入pikachu目录下的inc文件夹找到config文件将数据库root的密码进行添加准备完毕后访问install.php进行初始化现在就可以了。

2023-11-20 18:58:44 336

原创 SSER服务器请求伪造

如果没有对用户提交 URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。如果“请求伪造”发生在服务器端,那这个漏洞就叫做“服务器端请求伪造”,英文名字 Server Side Request Forgery,简称 SSRF。SSRF 是一种由攻击者发起的伪造服务器发送的请求的一种攻击。

2023-11-17 14:14:16 358

原创 01ctfer 文件上传

思路:将php文件双写后缀名,压缩成zip格式使用010editor 对文件名进行修改为…/然后再进行上传文件。该漏洞触发条件是当文件名的开头包含…/时那么就会将文件解压到上上级。经过代码审计该代码对文件上传的文件后缀名做了白名单过滤。发现该代码所用的函数pclzip存在目录穿越漏洞。创建一句话木马文件并进行压缩。利用该漏洞进行文件上传。访问文件获得flag。

2023-11-16 22:57:10 411

spring Framework 远程命令执行漏洞CVE-2022-22965漏洞脚本自用

spring Framework 远程命令执行漏洞CVE-2022-22965漏洞脚本自用

2023-10-27

某东主页源码代码 自己用的

钓鱼网站文章的工具仅交流与学习

2023-10-13

jshell.war jsp 自用

javawebshell脚本适用于tomcat

2023-10-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除