自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 资源 (1)
  • 收藏
  • 关注

转载 泛微OA e-cology FileDownloadForOutDoc前台SQL注入漏洞

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。更多复现文章可关注:网安小白成长日记。

2023-08-09 15:32:34 1427

翻译 渗透测试红队手册

渗透测试自学日志,开始学习怎么挖掘src,然后。免责声明该文章仅用于信息防御技术的交流和学习,请勿用于其他用途;在未得到网站授权前提下,禁止对政府、事业单位、企业或其他单位网站及系统进行渗透测试;技术是把双刃剑,请遵纪守法,做一名合格的白帽子安全专家,为国家的网络安全事业做出贡献;本文基本上是转载qwsn专栏的内容,该专栏是暗月教程的笔记,大家可以关注下。我感觉暗月的教程特别系统,有条件的...

2022-03-20 15:12:20 2403

转载 渗透测试常规漏洞挖掘与利用-XSS

渗透测试自学日志,开始学习XSS注入。

2022-03-13 11:23:38 821

转载 网络安全渗透测试原理-SQL注入篇

SQL注入学习笔记

2022-03-12 17:33:31 692

原创 用友ERP-NC系统 NCFindWeb接口文件读取

用友NC NCfindweb接口文件读取漏洞

2022-03-10 14:41:46 1836

原创 用友NC BeanShell存在命令执行漏洞(CNVD-2021-30167)

用友命令执行漏洞复现

2022-03-10 14:16:00 6052

原创 文件上传漏洞详解-以upload-labs-master靶场为例

渗透测试自学日志,目前复习到文件上传。

2022-03-03 22:56:39 4166

原创 Solr 未授权访问

Solr未授权访问

2022-02-18 16:00:09 2437

原创 网络攻击原理与常用方法

信息安全工程师备考笔记

2022-02-17 18:48:43 3030

原创 WordPress漏洞扫描器wpscan

wpscan

2022-02-15 23:57:28 2204

转载 Metasploit穷举模块auxiliary

msf的auxiliary模块,爆破扫描使用

2022-02-15 23:19:47 531

转载 穷举爆破神器hydra详细讲解和利用

hydra详细用法

2022-02-15 23:05:29 7490

原创 网络信息安全概述

信息安全工程师备考笔记

2022-02-15 18:33:58 2127

原创 渗透测试信息收集:目录扫描

渗透测试信息收集目录扫描使用的工具 dirsearch 、wwwscan、御剑、dirbuster

2022-02-15 14:23:50 1610

原创 Nmap网络安全技术笔记

网络安全自学日志工具篇一、nmap介绍Nmap是一个开源,免费的网络探测工具,可以用来探测存活主机以及开放的端口等,支持windows,linux,mac等多种操作系统。

2022-02-09 22:29:24 2106

原创 Dubbo 未授权访问

Dubbo是阿里巴巴公司开源的一个高性能优秀的 服务框架,使得应用可通过高性能的 RPC 实现服务的输出和输入功能,可以和 Spring框架无缝集成。dubbo 因配置不当导致未授权访问漏洞。

2022-01-27 22:40:12 4096

原创 LDAP 未授权访问

LDAP 底层一般使用 TCP 或 UDP 作为传输协议。目录服务是一个特殊的数据库,是一种以树状结构的目录数据库为基础。未对LDAP的访问进行密码验证,导致未授权访问。

2022-01-27 22:32:48 5584

原创 NACOS身份认证绕过漏洞

Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞

2022-01-27 18:16:12 1053

原创 齐治堡垒机任意用户登录漏洞

2021年进入网络安全行业,作为网络安全的小白,分享一些自学基础教程给大家。希望在自己能体系化的总结自己已有的知识的同时,能对各位博友有所帮助。文章内容比较基础,都是参考了很多大神的文章,各位不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力!由于传播和使用本文所提供的任何直接或间接的后果和损失,均由用户承担,作者对此不承担任何责任。如果文章出现敏感内容产生不良影响,请联系作者删除。工作中遇到的漏洞,记录一下,本文仅作学习之用,请勿进行网络犯罪,遵守《网络安全法》等相关法律法规。漏洞说明浙江齐

2022-01-23 13:23:14 3778

原创 WordPress XMLRPC安全漏洞

wordpress xmlrpc安全漏洞

2022-01-23 13:05:11 4527

原创 泛微OA-SQL注入漏洞

泛微OA sql注入汇总

2022-01-23 12:33:29 8444

原创 Dahua IPC 授权问题漏洞(CVE-2021-33045)

Dahua IPC

2022-01-14 12:19:16 10479 9

原创 RTSP存在弱口令

RTSP存在弱口令RTSP协议RTSP(Real-Time Stream Protocol)协议是一个基于文本的多媒体播放控制协议,属于应用层。RTSP以客户端方式工作,对流媒体提供播放、暂停、后退、前进等操作。该标准由IETF指定,对应的协议是RFC2326。RTSP传输的一般是TS、MP4格式的流,其传输一般需要2~3个通道,命令和数据通道分离。使用RTSP协议传输流媒体数据需要有专门的媒体播放器和媒体服务器,也就是需要支持RTSP协议的客户端和服务器。这里实用的RTSP客户端为VLC medi

2022-01-14 12:12:51 1976

原创 渗透测试自学日志之漏洞复现篇:漏洞列表

复现成功的漏洞列表,有复现方式,各位可以参考。网络安全,人人有责,使用本文进行非法活动,与本人无关

2022-01-14 12:11:05 1479

原创 渗透测试信息收集

当我们拿到目标站点时,作为新手往往不知道如何开始下手,或直接就用工扫描器开干,但这样经常没有很大的成效,而且浪费大量时间。在我和前辈们的交流中,他们会花很大的经历来进行信息收集,从而很快的在测试过程中找到相应的突破点,因此我觉得信息收集对于渗透测试来说,是非常重要的!我们收集的信息越多,目标的攻击面就越广,我们能攻击的手段和思路就越多,攻破的可能性就越大,所以信息收集是整个渗透测试中最重要的一步也是非常有必要去做的一步。

2022-01-13 19:00:14 897

原创 渗透测试基础知识-常见端口服务

常见端口服务21 FTP22 SSH23 telnet25 SMTP邮件服务53 DNS67/68 DHCP80/443 http/https81 ipcam110 POP3135 RPC(远程过程调用)服务139 Samba143 IMAP161 SNMP389 LDAP445 SMB512/513/514 Linux Rexec873 Rsync服务1080 socket1352 Lotus domino1433 mssql1521 oracle204

2022-01-13 18:32:32 525

转载 Fastjson反序列化和致远OAFastjson漏洞

Fastjson反序列化和致远OAFastjson漏洞

2021-07-19 23:21:56 6852 2

转载 致远OA Session泄露 任意文件上传漏洞

网络安全自学日志-漏洞复现篇:致远OA Session泄露 任意文件上传漏洞文章来自https://www.linuxlz.com/aqld/2104.html工作中遇到的漏洞,记录一下漏洞描述致远OA通过发送特殊请求获取session,在通过文件上传接口上传webshell控制服务器漏洞影响致远OA漏洞复现FOFA title=“致远”首先是一个获取管理cookie的漏洞。然后上传压缩文件进行解压。达到getshell的目的POST /seeyon/thirdpartyControl

2021-07-19 22:40:23 11438 6

转载 Dedecms备份文件泄露

网络安全自学日志-漏洞复现篇:Dedecms备份文件泄露好久没更新了,最近工作中遇到的漏洞都没有记录下来,今天完成一下。如有侵权,请联系我删除漏洞原理windows下的文件短名是dos+fat12/fat16时代的产物,又称为8dot3命名法,类似于PROGRA1(目录)或者元素周1.exe(文件)这样的名称。8是指文件名或目录名的主体部分小于等于8个字符 ; 3是指文件名或目录名的扩展部分小于等于3个字符 ;中间以 . 作为分割在FAT16文件系统中,由于FDT中的文件目录登记项只为文件名保留

2021-07-19 22:19:56 475

原创 用友GRP-u8 注入-RCE漏洞

用友GRP-u8 注入-RCE漏洞工作中遇到的漏洞,基于前人的复现教程成功复现,记录下自己的复现笔记,如有侵权,请联系我删除漏洞详情用友GRP-U8R10行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府财务管理软件。该系统被曝存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件。最终产生两种后果,一是可以进行SQL注入,执行SQL语句;二是导致命令执行,当用户可以控制命令执行函数中

2021-07-09 11:31:58 5442 5

转载 WordPress xmlrpc.php SSRF漏洞

网络安全自学日志-漏洞复现篇:WordPress xmlrpc.php SSRF漏洞本文参考https://blog.csdn.net/god_zzZ/article/details/109991484,为本人复现笔记,如有侵权可联系我删除该漏洞工作中遇到过一、漏洞详情1.1 WordPress xmlrpc.php 存在SSRF漏洞利用WordPress的xmp-rpc接口,通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程

2021-07-08 13:45:20 1167

转载 Apereo CAS 4.1 反序列化命令执行漏洞

Apereo CAS 4.1 反序列化命令执行漏洞本文来源于vulhub漏洞库,为本人复现笔记,如有侵权可联系我删除漏洞详情Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。漏洞环境环境搭建执行如下命令启动一个Apereo CAS 4.1.5:virtual-machine:~/vulhub$ cd ./apereo-cas/irt

2021-07-01 13:42:38 224

转载 Apache ActiveMQ Fileserver远程代码执行漏洞(CVE-2016-3088)

Apache ActiveMQ Fileserver远程代码执行漏洞(CVE-2016-3088)本文来源于vulhub漏洞库,为本人复现笔记,如有侵权可联系我删除*该漏洞工作中遇到过几次,记个笔记先漏洞详情ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。fileserver是一个RESTful API接口,我们可

2021-07-01 13:16:09 636

转载 ActiveMQ 反序列化漏洞(CVE-2015-5254)

vulhub漏洞库每日一练-ActiveMQ 反序列化漏洞(CVE-2015-5254)本文来源于vulhub漏洞库,为本人复现笔记,如有侵权可联系我删除漏洞详情Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Se

2021-06-29 22:03:23 117

原创 网康下一代防火墙RCE漏洞

网络安全自学日志-漏洞复现篇:网康下一代防火墙RCE漏洞使用需知由于传播和使用本文所提供的任何直接或间接的后果和损失,均由用户承担,作者对此不承担任何责任。如果文章出现敏感内容产生不良影响,请联系作者删除。一、漏洞描述防火墙使用linux进行开发的,可以使用echo xxx >123.txt这样的方式写入文件。 当文件生成目录在网站根目录下就可以直接访问二、漏洞影响奇安信 网康下一代防火墙三、漏洞复现存在漏洞的路径为 POST /directdata/direct/router

2021-05-26 20:43:08 995

转载 泛微OA 任意文件上传漏洞

网络安全自学日志-漏洞复现篇:泛微OA weaver.common.ctrl任意文件上传漏洞使用需知由于传播和使用本文所提供的任何直接或间接的后果和损失,均由用户承担,作者对此不承担任何责任。如果文章出现敏感内容产生不良影响,请联系作者删除。本文来源于PeiQi文库 ,作者PeiQi文库一、漏洞描述泛微OA weaver.common.Ctrl 存在任意文件上传漏洞,攻击者通过漏洞可以上传webshell文件控制服务器二、漏洞影响泛微OA三、漏洞复现逛Github的时候碰巧看见有位师傅公开

2021-05-26 14:24:33 6897

原创 蓝凌OA系统任意文件读取

网络安全自学日志-漏洞复现篇:蓝凌OA系统任意文件读取&SSRF+JNDI远程命令执行组合工作中遇到的漏洞,文章为自己复现做的相关笔记,参考了很多前人的资料,只是做个笔记。标题一、漏洞描述深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息,同时可利用ssrf进行远程命令执行。标题二、漏洞影响蓝凌OA标题三、任意文件读取复现利用 蓝凌OA custom.jsp 任意文件读取漏洞 读取配置文件读取路径:/WEB-INF/KmssConfig/

2021-05-26 13:45:33 3153 1

转载 Weblogic 管理控制台未授权远程命令执行

Weblogic 管理控制台未授权远程命令执行漏洞描述Weblogic是Oracle公司推出的J2EE应用服务器。在2020年10月的更新中,Oracle官方修复了两个长亭科技安全研究员@voidfyoo 提交的安全漏洞,分别是CVE-2020-14882和CVE-2020-14883。CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用

2021-05-07 22:50:46 536

原创 UEditor 任意文件上传漏洞

网络安全自学日志-漏洞复现篇:UEditor 任意文件上传漏洞漏洞简介漏洞描述Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。其他的php,jsp,asp版本不受此UEditor的漏洞的影响,.net存在任意文件上传,绕过文件格式的限制,在获取远程资源的时候并没有对远程文件的格式进行严格的过滤与判断。影响范围该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响。漏洞原理漏洞的成因是在获取图片资源时仅检查了Conten

2021-05-06 22:10:34 1661 2

网站目录扫描工具 wwwscan

网站目录扫描工具 wwwscan

2022-02-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除