涉及知识点:信息搜集宝塔面板默认端口和路径管理后台弱口令绕过禁用函数waf,getshellmsf提权frp建立隧道CVE-2018-18955内核漏洞利用今天朋友突然告诉我,某转买手机被骗了1200...
Typecho install.php 反序列化导致任意代码执行
0x01 PayloadGET /1/install.php?finish&user=admin&password=admin HTTP/1.1Host: 192.168.146.16...
Typecho install.php 反序列化导致任意代码执行
0x01 PayloadGET /1/install.php?finish&user=admin&password=admin HTTP/1.1Host: 192.168.146.16...
Apache Solr 任意文件读取漏洞 1Day
一:漏洞描述🐑Apache Solr 存在任意文件读取漏洞,攻击者可以在未授权的情况下获取目标服务器敏感文件二: 漏洞影响🐇Apache Solr <= 8.8.1三: ...
【代码审计】对一套钓鱼网站的代码审计
钓鱼网站介绍通过本地搭建该钓鱼网站,发现这是一个通过抓取转转交易网、猎趣交易网等页面的,伪造真实的商品购买页面进行钓鱼,受害人下单了但是钱却不是走官方平台交易,而是进了骗子的钱包,而受害者也不会真的收...
常见网络安全设备弱口令(默认口令)
设备 默认账号 默认密码 深信服产品 sangfor sangfor sangfor@2018 sangfor@2019 深信服科技 AD dlanrecover 深信服负载均衡 AD ...
实战|记一次对学校网站的渗透记录
一、信息收集首先对网站的信息进行判断,可以很明显的判断出来是dedecms(织梦)鉴于织梦的漏洞比较多,我们先对网站的信息进行一下收集,再进行下一步的操作。在这里我们可以判断网站使用了安全狗的防护。我...
后台认证绕过与修复
本地搭建cms建站系统 访问后台:http://localhost/daima/ho5/admin.php?c=login 验证码失效可以爆破 生成验证码vcode,代码在frameworkadmin...
记一次运气拿下某校一台服务器
文章源自【字节脉搏社区】-字节脉搏实验室作者-樱宁i扫描下方二维码进入社区:(打点)重置后台密码---metinfo信息泄露 自己搭建环境复现:1、下载MetInfo 5.2.1到phpSt...
震惊——某白帽破解zabbix系统,实现命令执行,最终获取shell
我举手向苍穹,并非一定要摘取星月,我只是需要这个向上的,永不臣服的姿态。——24h进德修业一、漏洞说明zabbix([`zæbiks])是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级...
一次不太成功的反诈骗渗透测试
今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。。要来了诈骗网站地址,打开是这种:果断收集一下信息:(由于留言骗子返还朋友钱款,暂时给他留点面子,打点马赛克)查...
[开发] 改造Django默认的后台.md
Django用的时间久了会觉得挺方便,定义好model,便有一套默认的后台系统给你提供一整套的增删改查服务,对于不想写后台的懒人来说非常方便,Hacking8的信息流就是用的默认Django后台。但有...
34