Affected Version¶ DedeCMS-V5.7-UTF8-SP2 ( 发布日期 2017-03-15 ) 下载地址: 链接: https://pan.baidu.com/s/1...
Dedecms V5.7后台任意代码执行CVE-2018-7700
漏洞简介¶ 该漏洞的触发文件为 /dede/tag_test_action.php。起因是 csrf_check() 函数的绕过,导致可执行任意代码。 POC¶ http://localhost/后台...
强网拟态 WriteUp by Mini-Venom
Webezus解题思路 第一层 http://172.52.128.90/index.php/tm.php/%80?source 第二层 两个原题 https://blog.csdn.net/qq_4...
第五届“强网”拟态防御国际精英挑战赛初赛WriteUp By EDISEC
EDIJOIN US ▶▶▶招新EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。欢迎各位师傅加入EDI,大家一起打CTF,一起进步。(诚招re cr...
webshell绕过案例
背景在研究基于netfilter的后门时,我想到如果webshell可以创建af_packet、af_netlink等socket,就可以不使用$_POST、$_GET等方式获取用户输入,因为某些we...
ThinkPHP6.0.12LTS反序列化(getshell的poc链接)
tp框架6.0.12是LTS版本,长期维护,所以,还有一些钻研,因此也是心血来潮试验了一番,有发师傅为RCE的poc链,因为学习看到6.0.9的时候看到过getshell的,所以想着把这个版本的get...
某bc站点代码审计公开课
上一期代码审计公开课,我们做的是Cobalt Strike的RCE代码审计。是一套java架构下的代码。本次的某bc站点代码审计,我们来试试php代码审计。1.背景知识本次的代码来自于一些奋斗在一线的...
某靶场通关全过程
扫一扫关注公众号,长期致力于安全研究前言:Me-and-My-Girlfriend-1靶场0x01 扫描首先用-sn扫一下存活的主机,本机是139,所以推测140可能是靶场-sn(用四种方式扫描)nm...
Webshell的利用
Webshell 是黑客经常使用的一种恶意脚本,其目的是获得对服务器的执行操作权限,比如执行系统命令、窃取用户数据、删除 web 页面、修改主页等。黑客通常利用常见的漏洞,如 SQL 注入、远程文件包...
漏洞复现 eGroupWare spellchecker.php 远程命令执行漏洞
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
记录一次实战,注入+本地JS绕过拿shell
1.找注入点2.测试是否有注入:http://xxxxxx/xxxx.php?id=6’ ,没有回显输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 =...
php框架代码审计(下)
程序员写在文章前:上周,程序员小星已经和大家分享了在“php框架代码审计”中自己对兼容模式和path_info模式、命名空间、tp5的正常调用流程等内容的审计思路。本周我将就“路由动态测试”、“思路总...
147