解题情况签到 WEB Rank-l测试发现login路由存在ssti 触发点在cpass空格被过滤了 用request来绕过 但触发点在cpass 所以传的参数也要在cpasssqli or not两...
蓝凌oav16在野day打内存马分析
漏洞的利用点是属于后台 dataxml.jsp文件。通过文件移动漏洞把原本后台漏洞移动到了前台可访问目录。就是把dataxml.jsp这个存在漏洞的后台jsp文件移动到前台未授权可访问目录。这里就不对...
dedecms 后台代码执行
该漏洞的触发点为 /dede/tag_test_action.php. 起因是 csrf_check() 的绕过, 导致可执行任意代码. EXP/dede/tag_test_action.php?ur...
Log4j2:里程碑式的顶级供应链漏洞
本文首发跳跳糖社区,链接:https://tttang.com/archive/1378/,社区文中加入了威胁情报及黑产家族利用情况分析。 前言 最近的 Log4j 漏洞在安全圈引起了轩然大波,可以说...
从CVE-2022-39198到春秋杯冬季赛Dubboapp
前言上篇文章中分享了在CTF中使用tabby来解决java题目,本文将结合笔者近来挖掘到关于dubbo的CVE-2022-39198来聊聊静态分析工具在真实环境下漏洞挖掘的辅助作用;在本届春秋杯冬季赛...