由于是一张聊天记录开局,不保真,看个乐子。感觉到显卡在燃烧^ ^至于咋下的毒:这里我试图找到这个框架的历史漏洞,但是没看见有。推测是由于使用了pickle反序列化then执行代码,这个做过CTF的读者...
GeoServer历史漏洞分析
GeoServer的历史漏洞还是挺有意思的,像SQL、SSRF、文件上传这些历史漏洞都需要对功能有一定的研究,直接从代码侧挖掘难度较高因为调用链都比较深。所以这篇文章也从每个漏洞的官方通告入手,一步步...
漏洞挖掘|电子商城类漏洞挖掘案例灵感复现
本篇文章共3500字,完全阅读全篇约4分钟,州弟学安全,只学有用的知识0x01 前言 电子商城购物系统我们每天都能接触到,现在的商城系统,大多数已经在小程序、APP方向去开发了,因为灵活...
巧用action方式进行权限绕过
前言:首发知识星球,每周会陆续选一篇或者2篇本周写的文章放公众号上。之前的文章写过利用../ ;的权限绕过案例,这里就不再谈了。后面陆续写几篇其他类型的绕鉴权方式,部分放出来。有些是代码审计审的,有些...
Geoserver最全历史漏洞详解
这个系列(合集 技巧收集)会写的比较杂,比较细。由于知识点比较多(不如说,需要死记硬背的知识点比较多),文章会偏短,更倾向于成为需时翻阅的资料,而非作为坐而论道的论文。 如有错漏,还请谅解~ . . ...
通过weblogic历史漏洞cve-2015-4852学习java反序列化漏洞
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,禁止私自转载,如需转载,请联系作者!!!!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
java 安全学习路线
(主要是整理别人写的内容,非原创。我只是知识搬运工学习路线-作者:4ra1n直接上图:基础-2名称学习内容难度Java反射详细学习反射的各种用法,并介绍常见问题,比如反射调用方法、修改字段以及如何修改...
一次比赛打靶 | 从GetShell到提权拿下
01文章背景 一次CTF赛中的靶机,后来发现是网上有的原环境~改了一点明显特征,一共有4个flag,简单记录。02操作开始 访问页面,先来一发端口扫描。端口扫描 端口没发现啥有用的东...
一次从某设备历史漏洞到挖掘0day的分析过程
免责声明:本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担...
泛微E-office 20余处 SQL注入历史漏洞
免责声明本文仅用于安全自查与安全研究由于传播、利用此文中所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本人拥有对此文章的修改和解释权。未经网络安全部门及...
Hotel Druid反弹shell到权限提升
一、靶机信息 Description 找到user.txt&root.txt文件,并提交flag 链接:https://pan.baidu.com/s/1er6Pfkm9Co7rtW3UBq8...
淳钧--一款泛微系列安全自检工具(测试版)
工具开发 声明 文章仅用于基础信息防御交流,请勿用于其他用途!请勿利用文章中的相关技术进行非法测试! 原创不易,未经授权请勿转载,文章转载请标明出处。 开发简介 安服仔在日常的渗透中可能会遇到泛微系统...
4