内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的POC信息及POC对应脚本而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后...
网康科技 NS-ASG 应用安全网关 add_postlogin.php SQL注入漏洞(CVE-2024-3455) POC
00产品简介 网康科技的NS-ASG应用安全网关是一款软硬件一体化的产品,集成了SSL和IPSec,旨在保障业务访问的安全性,适配所有移动终端,提供多种链路均衡和选择技术,支持多种认证方式灵活组合,以...
网鼎杯 2024 Writeup
本次第四届"网鼎杯"网络安全大赛,我们 Polaris 战队排名第31。Webweb01小明在对某单位系统进行测试中发现了安全漏洞,想进一步利用,但始终无法成功,请你帮忙分析原因,并对漏洞进行利用。e...
第四届网鼎杯网络安全大赛-玄武组部分WriteUp
Webweb01访问发现为 Eyoucms一般框架型都为历史漏洞或者最近公开一部分或者小部分的漏洞。进行检索https://n1k0la-t.github.io/2023/01/28/EyouCMS%...
vulnhub之CengBox的实践
今天实践的是vulnhub的CengBox镜像,下载地址,https://download.vulnhub.com/cengbox/CengBox.ova,无法用workstation导入,用virt...
靶场复现|DarkHole_2
下载好DarkHole_2后,用VMware打开,开始:首先探测靶机地址:arp-scan -l靶机IP:192.168.11.139先端口扫描一波吧:nmap -sV -Pn -p- 192.168...
通用漏洞-CRLF注入+URL重定向+WEB拒绝服务
前置知识:1.CRLF注入漏洞是因为Web应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。攻击者一旦向请求行或首部中的字段注入恶意的CRLF,就能注入一些首部字段或报文主体,并在响应中输...
.git泄露:darkhole2靶机
这个靶机在2020年在网上出现并有了教程,我拿来练练,发现这个靶机设计的挺有意思的,从这里可以学习到“.git泄露的利用(git log/git clone/git checkout/git diff...
一次有趣的锐捷EG易网关代码审计
扫码领资料获网安教程一次有趣的锐捷EG易网关代码审计前言之前提交过一次锐捷RG-EG系列出口网关的逻辑漏洞,最近几天有时间再次审计一下,这次主要针对WEB管理端的登录功能进行审计。锐捷RG-EG系列的...
漏洞复现 海康威视 NCG 联网网关 login.php 目录遍历漏漏洞
0x01 阅读须知 融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵...
代码审计-锐捷EG易网关 管理员账号密码泄露
出现漏洞的文件在 /login.php审查源码我们发现通过命令拼接的方式构造命令执行发送请求包,拼接 CLI指令 show webmaster user/login.phpuser...
beescms代码审计
一、后台登录页面存在sql注入漏洞点:adminlogin.php我们找到这个漏洞点,可以看到这个sql语句是没有经过过滤的。定义check_login函数,带两个参数可以看到,sql直接查询这两个参...