前言 掌控安全里面的靶场漏洞原理到利用,学习一下! 验证码绕过 环境:http://yzmrg988.zs.aqlab.cn/ 打开环境,cms UsualToolCMS 直接去站长源码下载过来 可以...
【封神台】数据库注入 wp
前言 掌控安全里面的靶场数据库注入,练练手! Access——Cookie注入 环境http://59.63.200.79:8004/ 正常情况Cookie注入是可以通过post传参测试的 上面通过改...
VulnHub-DC-1靶机渗透测试
0×00 前言在开始之前我们需要先配置一下环境,因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,我这里是桥接。0×01 探测目标kali:192.168.199.241首...
Pligg远程命令执行(CVE-2020-25287)
漏洞描述the_file由于无需检查扩展名,我们可以通过模板编辑器菜单使用参数来访问任何文件,然后将webshell创建到现有的php文件中 影响版本Pligg2.0.3版本 漏洞利用 转到/admi...
JCG路由器命令执行漏洞
JCG路由器命令执行漏洞 漏洞复现在shadan上搜索相关信息 JHR-N835R 选择其中一个进行测试 http://216.171.4.173/home.asp 默认密码:admin/admin ...
默认设备密码
设备默认密码 设备 默认账号 默认密码 深信服产品 sangfor sangfor/sangfor@2018/sangfor@2019 深信服科技AD sangfor dlanrecover 深信服负...
CTFSHOW内部赛 Web2 -蓝瘦
> > CTFSHOW内部赛 Web2 -蓝瘦 Jazz WriteUp For web2-蓝瘦 开局一个登录框 简单测试,得出结论 当admin时返回密码错误 浏览器无Cookies 当...
百分百的乐趣
> > 百分百的乐趣 yuchoxuuan 哈哈哈哈! 终于预期了一会 1。打开界面是个登录窗,按照一般套路猜测是否是弱口令 admin/admin 成功 如果没猜到的话,用这个方式是可以...
CTF show WEB6 - CTFshow WP
题目网站https://ctf.show 1.尝试万能密码 username=admin' or 1=1#&password=1 显示sql inject error,发现有字符被过滤。 逐个...
Venom工具的使用
文章来源:安全鸭前提:假设拿到某台服务器shell,可以上传文件且具有执行权限;项目地址(编译后):https://github.com/Dliv3/Venom/releases一、进入目标内网1.上...
X迈RAS4.0审计分析 - Sp4ce
应急时碰到的一套系统,简单记录下 0x01 硬编码问题 科迈RAS4.0在安装时会创建2个管理员账户RAS_admin、RASCOM,这两个账户硬编码了2组密码, 账户名 密码 RASCOM 1A2b...
记一次简单的渗透(三) - j1ang
记一次简单的渗透(三) 写在前面 关于xunruicms前台RCE的漏洞分析可以参看我的另一篇文章,请各位站长尽快升级至最新版本。 直接开日 https://xxxx/?s=api&c=api...
34