前置知识:1.CRLF注入漏洞是因为Web应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。攻击者一旦向请求行或首部中的字段注入恶意的CRLF,就能注入一些首部字段或报文主体,并在响应中输...
.git泄露:darkhole2靶机
这个靶机在2020年在网上出现并有了教程,我拿来练练,发现这个靶机设计的挺有意思的,从这里可以学习到“.git泄露的利用(git log/git clone/git checkout/git diff...
一次有趣的锐捷EG易网关代码审计
扫码领资料获网安教程一次有趣的锐捷EG易网关代码审计前言之前提交过一次锐捷RG-EG系列出口网关的逻辑漏洞,最近几天有时间再次审计一下,这次主要针对WEB管理端的登录功能进行审计。锐捷RG-EG系列的...
漏洞复现 海康威视 NCG 联网网关 login.php 目录遍历漏漏洞
0x01 阅读须知 融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵...
代码审计-锐捷EG易网关 管理员账号密码泄露
出现漏洞的文件在 /login.php审查源码我们发现通过命令拼接的方式构造命令执行发送请求包,拼接 CLI指令 show webmaster user/login.phpuser...
beescms代码审计
一、后台登录页面存在sql注入漏洞点:adminlogin.php我们找到这个漏洞点,可以看到这个sql语句是没有经过过滤的。定义check_login函数,带两个参数可以看到,sql直接查询这两个参...
深信服 行为深信服终端检测响应平台 login.php 任意用户登录
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
beescms代码审计学习(一)
免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
网络安全Vulnhub:secure code靶场(代码审计,编写一键RCE脚本)
00:前言这次给大家带来的是Vulnhub secure code靶机。这个靶机是偏向于代码审计的,也可以顺便练习下编写脚本达到一键RCE化。下载链接: http://www.vulnhub.com/...