===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
泛微 eoffice10 前台任意文件写入漏洞
文章声明安全技术类文章仅供参考,此文所提供的信息仅针对漏洞靶场进行渗透,未经授权请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者...
实战 | 记一次解析漏洞渗透经历
目标信息如下环境:windows iis7.5 PHP/5.3.28看到 iis7.5+php 第一时间就想到了 Fast-CGI 解析漏洞解析漏洞页面是一个登入页面,一个二级域名这里随便找一个图片链...
SQL注入【二】——MYSQL注入的基本流程
在对MYSQL注入的基本流程讲解前先来科普一下MySQL 5.0以上和MySQL 5.0以下版本的区别 MySQL 5.0以上版本存在一个存储着数据库信息的信息数据库--INFORMATION_SCH...
SQL注入【五】——union注入
0x01 判断注入点类型 字符型数字型 如果是字符型还得通过闭合,具体可以查看我之前的文章数字型和字符型 0x02 判断多少列 ?id=1 order by n /*n可以是任何数字,一般用折中试的方...
泛微 E-office 10 前台任意⽂件上传
本文来自“白帽子社区红队知识星球”作者:Ca1y0a白帽子社区红队知识星球一个专属于红队的高级威胁技术研究星球01漏洞描述版本号:http://XXXXXXX:8010/eoffice10/versi...
【护网情报】疑似某OA 0day曝光
声明 以下内容并未证实,是否存在漏洞未可知。若漏洞真实存在,请遵守网络安全法,切勿用作违法用途,一切后果均与本人无关 无意中看到一个POCpayload=POST/aim/equipmap/accep...
某企业邮箱攻击面之密码喷洒
本文转载自先知社区,作者tu0x01 前言漏洞打点越来越难,最近整起了邮箱钓鱼,自建MX Server搭配GoFish可以满足大部分,提前养好域名也能投递到目标非垃圾箱邮箱,但是有一个内部邮箱才是一个...
泛微e-cology任意文件上传(已修复)
转自:HALO环带一直也在用的一个0day。但由于泛微去年更新了一个非常恶心的补丁包,导致此漏洞废了。至于是什么补丁后续有空在给大家分析。直接给出定位文件:ecologyCLASSB~1comweav...
记一次失败的打点
背景在某次攻防演练的晚上,大佬给我一个网站,说有一个RCE漏洞打一下试试,抱着试试就逝世的心态,进行了打点行动。上传webshell在web目录发现了一个已存在木马xx.jsp<%if(requ...
bac漏洞系列-一个bac漏洞
背景复现步骤声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。背景 nayefhamouda...
Eternity勒索软件的分析和归属: Eternity组织的时间线和兴起
Analysis and Attribution of the Eternity Ransomware: Timeline and Emergence of the Eternity Group by...
9