前言建议大家把公众号“离别钩PartingHook”设为星标,否则可能就看不到啦!因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【...】,然后点击【设为星标】即可。fl...
速达软件 多款产品 doSavePrintTpl.action SQL注入漏洞
01漏洞概述速达软件 多款产品 doSavePrintTpl.action 接口存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句,调用xpcmdshell写入后门文件,...
Bottle框架的模板引擎安全问题分析
时隔多日 表哥又跟大家分享知识了!!! 气温骤降大家记得加衣哦! zh...ēn... ...冷...ěng... ...啊...a... ... 冻...òng...sǐ... ...我...o....
DeepSeek(R1) vs Gpt-o3-mini(-high)
昨儿看到 gpt 放出了 o3-mini 和 o3-mini-high 模型,用两年前问 gpt4 的漏洞 demo 丢给 dsr1 和 o3 测了下。问题:下面是一个 web 程序,其中可能存在一些...
[代码审计]从0开始学习之bluecms(2)
上文地址http://535yx.cn/index.php/archives/400/0X00前言闲来无事我去cnvd逛了逛这cms有啥洞便于挖掘,接下来文章继续0x01正文任意文件删除(publis...
某CMS任意文件上传、任意文件删除、XSS挖掘。
声明:本文仅用于网络安全相关知识分享,文中测试环境均为自己搭建的靶场,请严格遵守网络安全相关法律法规。未经授权利用本文相关技术从事违法活动的,一切后果由违法人自行承担!Jie安全公众号及作者不承担任何...
能源安全比赛-Gohttp(应声发布)
GoHTTP-A 靶场页面通过分析URL得知是指定文件,并且可以通过路径回溯可以读取文件。题目为go主题,那么肯定属于go程序,将main.go读取到本地。package mainimport ("f...
科恩BinaryAI@ICSE2024论文解读|基于大模型的二进制软件成分分析
0引言随着开源软件在商业及个人项目中变得日益普及,开发团队越来越多地依赖外部组件库以加速开发进程,软件供应链的复杂性不断增加,同时也带来了潜在的安全风险。例如,XZ后门漏洞(CVE-2024-3094...
某X CMS任意文件上传、删除、XSS漏洞挖掘
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!死学没用,劳逸结合,玩累了再学。不经过任何过滤,张口就来,反射XSS<?php if ($_GET['art']): ?><...
CVE-2022-38627:Linear eMerge E3楼宇管理系统SQL注入
介绍:在这项研究中,我将向您展示我是如何找到这个关键的 0day 漏洞的,它让我可以控制整个企业大楼管理系统(门、摄像头、电梯等……)除此之外,我还可以获取员工数据,并添加新的有权访问企业大楼的权限等...
74cms后台rce分析
74cms后台rce分析背景在打https://qsnctf.com/平台,给团队号刷榜,小奇师傅在群里丢了一个题目,闲客师傅直接梭哈,然后小奇师傅《骂我》,所以我就写了这篇文章前期74cms是基于t...
CVE-2018-19127 phpcms 2008 漏洞复现
概述:近日phpcms2008版本被爆出可控的缓存文件写入任意内容漏洞,该漏洞由type.php产生我们可以看到$template参数可以由外部传入,只进行了是否为空的判断直接就传入template(...