Struts2漏洞复现合集

## 1. Struts2简介 #### Struts2是一个基于[MVC设计模式](https://baike.baidu.com/item/MVC设计模式/8160955)的[Web应用框架](https://baike.baidu.com/item/Web应用框架/4262233),它本...

多种漏洞配合利用--getshell

# 多种漏洞配合利用--getshell ## 写在前面 在渗透中,我们往往需要结合多种漏洞进行getshell,下面将通过多种漏洞配合利用来getshell服务器。 ## 环境 [![](https://shs3.b.qianxin.com/at...

  • 0
  • 0
  • hrk
  • 发布于 2021-08-06 11:29:02
  • 阅读 ( 3377 )

记文件包含漏洞的学习

  • 1
  • 1
  • Johnson666
  • 发布于 2021-08-04 16:24:19
  • 阅读 ( 3697 )

瞬态执行漏洞之Spectre V1篇(下)

在上一篇文章中,我们为读者介绍基于推测机制的瞬态执行漏洞的相关概念和原理进行了详细的介绍,在本文中,我们将深入分析Spectre V1的PoC源码。

三星手机 CVE-2021-25361 漏洞分析

# Samsung CVE-2021-25361 漏洞分析及利用 ## **0x1 漏洞描述** 该漏洞编号为 `CVE-2021-25361`,官方描述如下。 ```txt CVE-2021-25361: Arbitrary file read/write vulnerability v...

  • 0
  • 4
  • Tony酱
  • 发布于 2021-07-26 10:49:01
  • 阅读 ( 3703 )

chromium issue 1187403 分析

# chromium issue 1187403 分析 ## crash 复现 ### poc [chromium issue 1187403](https://bugs.chromium.org/p/chromium/issues/detail?id=1187403) 中描述了一个 UAF 漏洞,PoC 如下...

鱼跃CMS2.1.0插件处任意文件上传(删除)

一、源码地址以及版本 http://down.chinaz.com/soft/39353.htm [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-9ef768f7f177010c4c8f97bdde23bf5a5bf9dae1.png)](https://shs3...

  • 0
  • 1
  • soufaker
  • 发布于 2021-07-23 11:53:56
  • 阅读 ( 4141 )

某OA-SQL注入

**1.1漏洞特征 通过构造绕过特殊的sql注入语句,对在线用户Session记录进行任意查询。利用该漏洞可以实现任意用户登录。配合任意文件上传漏洞,上传webshell。 1.2漏洞原理 攻击者通过对...

  • 0
  • 0
  • Rain奕天
  • 发布于 2021-07-23 11:19:19
  • 阅读 ( 4604 )

施耐德PLC认证绕过漏洞分析

近期Amris研究员发现CVE-2021-22779施耐德PLC一个身份验证绕过漏洞,可以与 UMAS 协议中的CVE-2020-7537漏洞联系在一起,会影响 Modicon M340 和 M580 PLC 的最新固件版本。要完全理解上述发现...

瞬态执行漏洞之Spectre V1篇(上)

在本文中,我们将为读者介绍基于推测机制的瞬态执行漏洞的相关概念和原理,并深入分析Spectre V1的PoC源码。

CVE-2021-3560的漏洞说明及利用流程

polkit是默认安装在很多Linux发行版上的系统服务。CVE-2021-3560是polkit中潜伏了7年之久的漏洞,于2021年6月份公布。该漏洞能使非特权本地用户获得系统root权限。CVE-2021-3560漏洞于polkit 0.113版引入,但是很多流行的Linux发行版直到最近才引入包含漏洞的版本。

代码审计之某代刷网系统

0x00前言 ------- 众所周知,目前这种代刷网在网络上还是比较常见的,所以今天准备对这类系统进行一波审计。 本文所使用的环境为***phpstudy的php5.2.17版本+apache*** 0x01正文 -------...

  • 1
  • 5
  • YanXia
  • 发布于 2021-07-20 18:12:28
  • 阅读 ( 8852 )

记一次文件上传

0x00 挖Src遇到的一个小tips 记录一下。 0x01 前台注册用户登录后台上传头像的一个点 正常上传jsp webshell + jpg 后缀 [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-283...

  • 2
  • 1
  • 木子
  • 发布于 2021-07-15 11:50:06
  • 阅读 ( 4090 )

硬核黑客笔记 - 不够聪明的蓝牙锁

#### 0x00 前言 大家好, 我是Kevin2600. 最近设计了一套物理安防渗透课程, 在研发过程中遇到了一把蓝牙锁, 因其之前被大神Stawomir Jasek破解过, 本以为会是个简单的复现过程. 未曾想此蓝牙...

  • 0
  • 1
  • 木子
  • 发布于 2021-07-14 15:52:03
  • 阅读 ( 5163 )

通过修改代码进行代码审计

# 通过修改代码进行代码审计 ## 写在前面 在平常练习中,可能网上已经报出该源码中的漏洞,但我们可以不先看网上的教程,只需知道它是什么类型的漏洞,在本地搭建环境,试着自己先去寻找这个...

  • 0
  • 2
  • Honeypot
  • 发布于 2021-07-10 11:54:35
  • 阅读 ( 4346 )

PbootCMS SQL注入漏洞

PbootCMS <=3.0.5 SQL注入

  • 0
  • 0
  • c0nfig
  • 发布于 2021-07-09 11:36:42
  • 阅读 ( 6511 )

Windows PrintNightmare 漏洞 (CVE-2021-34527) 和补丁分析

CVE-2021-34527是发生在windows打印服务中的漏洞,攻击者可以利用该漏洞使用低权限用户加载恶意DLL,实现远程代码执行。该漏洞于6月29日以0day的形式被披露[1],被称为PrintNightmare,直到7月6号,微软才推出相应的紧急补丁[2]。此外,该漏洞和微软六月份修复的CVE-2021-1675漏洞十分类似,都是通过加载DLL的方式实现代码执行。

session反序列化原理解读篇

session反序列化原理解读篇

  • 0
  • 0
  • yggcwhat
  • 发布于 2021-07-07 18:32:51
  • 阅读 ( 3577 )

另类方式拿下考场管理系统shell

日常测试

  • 3
  • 3
  • xingshen
  • 发布于 2021-07-06 22:10:28
  • 阅读 ( 4203 )

实战审计某云黑系统

临近期末,在复习之余偶尔有些枯燥无味,遂想找点小系统审计波玩玩。 这不,在某资源网上看到个云黑系统,就下载下来玩玩。

  • 0
  • 2
  • YanXia
  • 发布于 2021-07-06 18:11:27
  • 阅读 ( 3903 )