免责声明由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会...
企业src漏洞挖掘-有意思的命令执行
0x01 前言 最近学习了几个比较好的漏洞挖掘姿势与案例,记录分享一下。 0x02 Cloud Shell 命令注入 - ¥13337 该漏洞案例来自2022年GoogleCloud VRP中赏金to...
记一次注入限制长度时的命令执行
曾经在一次项目中,遇到一个有点意思的注入,由于年代有点久远,对方的漏洞早已修复,截图也已丢失,于是搭建了一个sql的环境,复现当时的操作,旨在抛砖引玉,各位巨佬请勿笑话。简单介绍一下目标的情况:1. ...
new内网横向工具
https://github.com/yutianqaq/impacket-gui功能列表psexec 密码与哈希单次命令执行smbexec 密码与哈希单次命令执行dcomexec 密码与哈希单次命令...
京信通信系统中国有限公司CPE-WiFi存在任意用户添加&命令执行
导读 主要分享学习日常中的web渗透,内网渗透、漏洞复现、工具开发相关等。希望以技术共享、交流等不断赋能自己,为网络安全发展贡献自己的微薄之力!&n...
PHP-8.1.0-dev 后门命令执行 nucleI POC
“人生再难,不过八万餐。” PHP 8.1.0-dev 版本的后门RCE,攻击者可以通过发送User-Agentt头来执行任意代码。 工具检测 检测脚本 https://github.com/Engi...
一次从某设备历史漏洞到挖掘0day的分析过程
免责声明:本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担...
漏洞预警 | 绿盟堡垒机命令执行、任意文件读取、任意用户登录漏洞
0x00 漏洞编号暂无0x01 危险等级高危0x02 漏洞概述绿盟堡垒机提供了一套先进的运维安全管控与审计解决方案,目标是帮助企业转变传统IT安全运维的被动响应模式,建立面向用户的集中、主动的运维安全...
2023 HW 必修高危漏洞集合
获黑客教程免费&进群1 前言2 漏洞汇总数据 反序列化 逻辑漏洞 ...
【建议收藏】HVV面试宝典
击上方蓝字关注我们免责声明本公众号所分享的一切内容皆仅用于相关专业方向从业者学习交流, 由于传播、利用本公众号所提供的任何信息而造成的任何直接或者间接的影响及损失均由使用者本人负责,本公众号...
【2023HW】|11-攻防演练中一些心得总结(蓝队视角)
1. 监测攻防演练开始前,要对监测设备的告警规则进行调优。僵尸、木马、蠕虫、C2远控类告警可以直接忽略挖矿病毒类告警视情况而定,如果时间充裕可以去处置重点关注web层面的攻击,如SQL注入,命令执行、...
【nginxWebUI两部曲之一】nginxWebUI runCmd远程命令执行漏洞历史版本代码分析
nginxWebUI runCmd远程命令执行漏洞 目录: 0x01 漏洞描述:0x02 漏洞复现:0x03 漏洞分析(3.4.6版本):0...
33