网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍I Doc View在线文档预览系统是一套用于在Web环...
CVE-2023-38646__Metabase-RCE复现
Metabase是一款开源的数据分析和可视化工具,旨在帮助用户轻松地探索、分析和可视化数据。它提供了一个直观易用的用户界面,允许非技术人员通过简单的操作来创建和分享数据报表、图表和查询。CVE-202...
Apache Ofbiz CVE-2023-51467 图形化利用工具
仓库地址:https://github.com/JaneMandy/CVE-2023-51467-Exploit这是一份基于CVE-2023-51467漏洞围绕开发利用的一款图形化利用工具。该漏洞由于...
dnslog外带利用之无回显命令执行
前言碰到无回显的命令执行漏洞,可以通过dnslog外带来获取命令执行后的结果,从而方便我们来判断命令是否执行成功以及进行更深层次的利用。之前并没有了解dnslog外带在windows和linux服务器...
无回显的命令执行之利用
命令执行是一种危害比较大的漏洞,但是遇到没有回显的命令执行时,就会比较尴尬。一是难以确认漏洞是否存在,二是难以获取信息。 下面讲述两种情况下无回显的命令执行的利用。 服务器联网 当服务器联网的时候,第...
【高危漏洞】verify-changed-files 存在命令执行
皓月当空,明镜高悬文末可体验bugSearch系统哦~漏洞早知道 漏洞名称:verify-changed-files 存在命令执行漏洞出现时间:2024年1月2日影响等级:高危漏洞说明:&n...
PHP代码审计-某指挥调度管理平台
免责 声明 LR SEC / LR SEC 序章 LR SEC / 01 本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。 本文章同看...
可恶!没想到sqlmap也背叛了脚本小子
免责声明:本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担...
分享几款大佬写的GUI内网横向工具
前言前段时间很多师傅都在找下边这个工具?作者说了是团队成员不同意,所以没放出来,仅在内部使用。https://github.com/AduraK2/Intranet-Movement-Kit最近圈内有...
后渗透框架 PowerSploit
PowerSploit 是基于 PowerShell 的后渗透框架. 在功能上分为杀软绕过, 命令执行, 特权提升, 权限维持, 信息收集等模块及一些辅助性脚本. 限于篇幅, 仅针对常用脚本进行说明....
ctfshow Web入门[命令执行] web56-77 Writeup
剩下来的命令执行 有一些 open_basedir 和 disable_functions 的绕过 web56 过滤了字母和数字 根据上一题, 只能使用 . 执行 PHP 的缓存文件 web57 提示...
ctfshow Web入门[命令执行] web29-55 Writeup
命令执行及绕过技巧 web29 过滤了 flag 下面介绍一下 Linux 下几种绕过关键字过滤的方式 cat fl''ag.php cat fl""ag.ph...
33