/usr/bin/cat /etc/passwd == /???/???/c?t$IFS/???/p?s?w?原文始发于微信公众号(Khan安全团队):通配符绕过WAF
利用Claude3.7调用kali进行渗透测试
看了这篇文章《给Kali 加个MCP,直接用cursor做渗透测试》,利用MCP操纵Kali进行自动化地渗透测试。我也进行了测试,下面就 deepseek-v3/r1、Qwen3-235B-A22B和...
SSRF 技巧
以下 3 种主要方式在 PHP 中检索 URL:curl libraryfile_get_contents()exec()file:///etc/passwd易受攻击的代码filter_var()FI...
WordPress未授权任意文件读取_CVE-2025-2294 POC
一、漏洞暗藏杀机 攻击者只需发送特制URL: http://xxxx/?__kubio参数=../../../etc/passwd 即可实现: 🔴 服务器敏感文件裸奔(数据库配置/用户凭证) 🔴 PH...
某通信设备有限公司(漏洞复现) POC
免责声明本文仅用于学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章...
【VulnHub靶场】超全详解DC-9提权渗透
靶场的搭建从官网直接用迅雷下载就会快一点:https://www.vulnhub.com/entry/dc-9,412/,解压之后用vm直接打开ova文件即可,要注意一下靶机和攻击机(kali)要在同...
Yeswiki 路径遍历漏洞允许任意读取文件 POC
概括 该squelette参数容易受到路径遍历攻击,从而允许读取服务器上的任意文件。有效载荷../../../../../../etc/passwd已在参数中提交squelette。请求的文件已在应用...
WordPress WP01任意文件下载漏洞(CVE-2025-30567)复现脚本及一键部署环境
免责声明:本公众号所发布的全部内容,包括但不限于技术文章、POC脚本、漏洞利用工具及相关测试环境,均仅限于合法的网络安全学习、研究和教学用途。所有人在使用上述内容时,应严格遵守中华人民共和国相关法律法...
ha-wordy
下载地址:https://download.vulnhub.com/ha/ha-wordy.ova攻击者IP:192.168.56.132 桥接(自动) vmare受害者IP:192.168.56.1...
Vite 任意文件读取漏洞
先关注,不迷路.免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作...
【CVE-2025-30208】| Vite-漏洞分析与复现
漏洞描述CVE-2025-30208 是 Vite 开发服务器中的一个任意文件读取漏洞。该漏洞允许攻击者通过特定的 URL 参数绕过访问控制,从而读取服务器上的敏感文件(如 `/etc/passwd`...
CVE-2025-30208|Vite任意文件读取漏洞(POC)
0x00 前言Vite 是一个现代化的前端构建工具,旨在通过利用现代浏览器的原生 ES 模块支持,提供快速的开发体验。广泛应用于Vue.js等项目的开发中。在其开发服务器模式下,Vite提供了@fs机...