前言:分享我常用的渗透方法,实战拿下一个证书站的经历,欢迎交流学习一些废话:一直不太想打证书站,因为有很多人盯着,总感觉漏洞早已经被挖掘完了,不会轮到我,但是真的很想要一个证书啊,于是试了一下,虽然困...
HTB_Unrested(思路)
HTB_Unrestedlinux(Med)总结有效步骤:CVE-2024-42327(时间盲注)->RCE->sudo -l这个CVE的利用方式就是盲注得到admin的session,它...
CVE-2024-42327 Zabbix SQL注入 POC
Zabbix 前端上具有默认用户角色或任何其他授予 API 访问权限的角色的非管理员用户帐户均可利用此漏洞。addRelatedObjects 函数中的 CUser 类中存在 SQLi,此...
自定义构造参数进行垂直越权
声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。本文的目的是让读者借鉴我的实战经验,学习到一些新的渗透测试姿势,提升自己的安全渗透测试能力。平行越权和垂直...
edusrc漏洞挖掘第八天|我一眼就看出你这响应不对劲
作者:辛巴大佬前面几天的内容:edusrc漏洞挖掘第一天|403带来的漏洞edusrc漏洞挖掘第二天|快速探测资产弱点edusrc漏洞挖掘第三天|那些不被认可的信息泄露edusrc漏洞挖掘第四天|反手...
某集团后台管理系统未授权访问
先在登录中输入任意输入一个账户密码进行抓包查看,发现密码是经过md5进行加密的,账号名是明文显示在js中找到几个未授权接口,先尝试利用/xx/user/listusers的路径,在bp中抓包发送,发现...