此报告记录了 Active Directory 证书服务 (AD CS) 中的一个本地特权提升漏洞。该漏洞是由 Certsrv 创建 CRL 文件时的争用条件漏洞导致的。在 CA 上具有 Manage...
zzzcms(php) v1.7.5 一剑封喉
0x01 前言本文是对zzzcms php版v1.7.5进行审计的分享,目标是从前台到后台再到任意代码执行,也就是任意权限RCE。对于zzzcms的分析和审计文章也不少了,但是一些文章分析的内容和漏洞...
D-link DIR 815后门漏洞复现及分析
前言Dlink DIR815型号路由器中,存在默认口令保存在配置文件中,攻击者可以通过该口令登录telnet服务,从而获取路由器的控制权限。固件模拟该固件可通过FirmAE进行模拟,FirmAE部署参...
中间件常见漏洞之Jetty
对一个随身WIFI设备的漏洞挖掘尝试
本文为看雪论坛精华文章看雪论坛作者ID:okCryingFish最近买了一个随时WIFI设备,正好自己在学习漏洞挖掘,于是拿这个练练手。设备版本信息:software_version = V4565R...
Weblogic安全漫谈(二)
前言继本系列上篇从CVE-2015-4852入手了解T3协议的构造后,本篇继续分析开启T3反序列化魔盒后的修复与绕过。Weblogic对于10.3.6推出了p20780171和p22248372用于修...
实战|对一个随身WIFI设备的漏洞挖掘
扫码领资料获入门教程免费&进群随最近买了一个随时WIFI设备,正好自己在学习漏洞挖掘,于是拿这个练练手。设备版本信息:software_version = V4565R03C01S61hard...
webshell 系列2: 使用PHP写webshell
使用PHP语言来编写webshell,有不少例子译自https://www.acunetix.com/blog/articles/web-shells-101-using-php-introducti...
D-Link N300 WI-FI 路由器 DIR-605L v2.13B01 通过网页参数包含堆栈溢出
概述产品供应商:D-Link ( https://www.dlink.com/ )报告人:HIT-IDS ChunkL Team xsz产品:D-Link DIR-605L受影响固...
干货分享 | 某次红蓝对抗之Solr-RCE实战绕过(建议收藏)
文章来源:潇湘信安该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一...
【收藏】Linux服务器信息收集工具,附脚本!
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删...
[实战渗透]记某钓鱼网站渗透
一、信息合搜集scandir信息收集我们利用scandir 对钓鱼网站进行扫描发现一个文件上传的入口,我们可以利用他进行上传webshell二、哥斯拉webshell绕UA信息访问这个网站,发现这个小...