靶机地址:https://hackmyvm.eu/machines/machine.php?vm=suidy 主机信息 kali:192.168.85.128 suidy:192.168.85.177...
CVE-2020-3452 POC 远程任意文件读取
CVE-2020-3452 CISCO ASA远程...
安卓海豚浏览器中的远程代码执行
概述攻击者有能力通过安卓 海豚浏览器 控制用户的网络通信数据,可以修改下载和应用浏览器新主题的函数。通过利用该函数,攻击者可以写入任意文件,这些文件将会在用户设备中的浏览器环境下变成代码执行。整个攻击...
危险的上传对话框
文件对话框文件上传对话框是一直以来就存在的网页控件。到了 HTML5 时代,增加了更多的功能,例如支持文件多选。Chrome 甚至还支持「上传文件夹」这一私有特征:<input type=&qu...
通过蜜罐技术获取攻击者手机号、微信号
相关声明以下内容仅限用于红蓝攻防对抗等专业领域,请勿用于非法用途。杂谈首先,我们先讲一下蜜罐的概念,你可以简单理解较为蜜罐就是一个陷阱,故意暴露一些我们人为设计好的漏洞,让攻击者自投罗网。蜜罐介绍蜜罐...
sqlps.exe白名单的利用(过S60!)
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
某注入点差异备份getshell小记
利用SQL Server的低权限注入点,通过差异备份和log增量备份获取shell的技术似乎没有难度,在一个纠结的注入点却遇到了一些问题。首先是服务器环境iis6.0,不支持asp,仅支持aspx,然...
【网络安全学习系列】Upload-labs通关手册
Pass-01-js检查这种直接禁用JS,或者burp改包等等都可以。Pass-02-只验证Content-type$is_upload = false;$msg = null;if (isset($...
【封神台】Upload Labs wp
前言 掌控安全里面的靶场upload-labs,练练手! 环境:http://59.63.200.79:8016/ pass-011234567891011121314151617function c...
Category-21: 路径名遍历和等值错误
Category-21: 路径名遍历和等值错误 ID: 21 Status: Incomplete Summary Weaknesses in this category can be used to...
Category-1020: 验证消息完整性
Category-1020: 验证消息完整性 ID: 1020 Status: Draft Summary Weaknesses in this category are related to the...
新洞速递(CVE-2021-41773)
DescriptionA flaw was found in a change made to path normalization in Apache HTTP Server 2.4.49. An ...
4