最新文章
最新文章
-
0x01 简介 契约锁是上海亘岩网络科技有限公司打造的电子签约及印章管理平台,联合权威机构提供数字身份、电子签章、印章管控及数据存证服务,助力企业数字化转型。其电子文件具备法律效力,支持多种签署方式,可集成业务系统,满足多行业需求。 0x02 漏洞概述 漏洞编号:QVD-2025-23408 这是一个严重的远程代码执行漏洞,该漏洞源于管理控制台存在未授权 JDBC 注入漏洞,攻击者无需身份认证,通…
-
前言最近出了两个漏洞: CVE-2021-42278,机器账户的名字一般来说应该以$结尾,但AD没有对域内机器账户名做验证。 CVE-2021-42287,与上述漏洞配合使用,创建与DC机器账户名字相同的机器账户(不以$结尾),账户请求一个TGT后,更名账户,然后通过S4U2self申请TGS Ticket,接着DC在TGS_REP阶段,这个账户不存在的时候,DC会使用自己的密钥加密TGS Tic…
-
一漏洞介绍 Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。近日,Fortinet官方发布安全公告,修复了其多个产品中的一个身份验证绕过漏洞(CVE-2022-40684),其CVSSv3评分为9.8。该漏洞可能允许攻击者…
-
Sqlmap语法: sqlmap -u "http://xxxx/wuser/house.feeList.php?hu_id=1" --level 5 --risk 3 --dbms=mysql --current-db 或者手工通过时间查询判断注入 通过时间判断注入,该操作会让访问时间增加5秒 http://xxx/wuser/house.feeList.php?hu_id=…
-
构造请求包进行文件上传 POST /app/module_scan/Images_Upload.ashx HTTP/1.1 Host: 112.11.252.227:8091 Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryABC123 Content-Length: 164 ------WebKitFormBou…
-
POST /fort/system;login/netConfig/set_port HTTP/1.1 Host: User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36 Accept: text/html,applicatio…
-
首先是一个获取管理cookie的漏洞。然后上传压缩文件进行解压。达到getshell的目的
-
.
-
最近挺火的一个AI网站 ,据说可以 唱跳rap打篮球。 是啥啥都能干 人已经麻了 注册 入口: https://auth0.openai.com/u/signup/identifier?state=hKFo2SBZRWl2ajc2aWtEYnFqcHpEaXVibkxld29LV0R3aElvLaFur3VuaXZlcnNhbC1sb2dpbqN0aWTZIE8yLWpGUWJzSHM2TG9MX…
-
当着当着狗我又变成了RT-第一个站 锤了两天的站 只是为了证明我可以 三篇文章,三个站,此行心灵受到创伤的一次。 世上无难事 虽然最后都捶下来了,但还是败给了人情世故 最少的是锤了半天 最长是花费了两天捶下来的,写下来 分享给大家,扩展一下思路,另外希望大家可以不轻言放弃! 过程其实没法写的太真实,因为这个站我做了太多的尝试。 目标: xx.x.x.82 三个端口 443,81,22080 81端…
-
初级靶场 书接上回(入门靶场) 192.168.77.33成为了入口 入口信息收集 由于之前获取了77.33的管理员权限,可以直接登录系统。 查看存在的网卡,发现除了入门靶场的77段网卡以外还有两块网卡 那不直接扫他 10段的有1台机器 192.168.99段有四台机器,看着web服务感觉192.168.99.5和10.1.1.133是同一台机器。 全端口扫描了一下99段,又扫出来一些东西 10段…
-
在入门级靶场上线77.33后发现该机器为双网卡机器。 在该服务器上对99段进行扫描发现以下资产。 192.168.99.3 在记忆中,这个网站是存在sql注入漏洞的,拿出payload打一下,果不其然,获取到了后台的账号密码。 http://192.168.99.3:8036/news\_search.asp?key=7%%27%20union%20select%200,username%2BCH…