分享者才是学习中最大的受益者!
此漏洞爆发应急于中秋前,因为网上到现在也没看到有师傅分析这个漏洞,所以在中秋后对此漏洞进行了自我理解式的具体分析~
## 前言 无意间在最新的漏洞报告中看到关于ThinkPHP3.2.x RCE漏洞通报,最近正好在学习php相关知识,准备闲来无事分析和复现一波。 ## 环境搭建 phpstudy+php7.3.4+ThinkPHP3.2.3+windows10...
#前世今生 赛门铁克(Symantec)在2019年的《互联网安全威胁报告》中称:Formjacking 攻击飙升,已有取代勒索和挖矿成为互联网安全最大威胁之势。Formjacking 从技术角度看,主要是将恶意 javasc...
# 日志写马 ## 条件 1.全局变量`general_log`为ON MySQL的两个全局变量: `general_log`指的是日志保存状态,一共有两个值(ON/OFF)ON代表开启 OFF代表关闭。 `general_log_fil...
# chromium issue 1187403 分析 ## crash 复现 ### poc [chromium issue 1187403](https://bugs.chromium.org/p/chromium/issues/detail?id=1187403) 中描述了一个 UAF 漏洞,PoC 如下...
# 通过修改代码进行代码审计 ## 写在前面 在平常练习中,可能网上已经报出该源码中的漏洞,但我们可以不先看网上的教程,只需知道它是什么类型的漏洞,在本地搭建环境,试着自己先去寻找这个...
CVE-2021-34527是发生在windows打印服务中的漏洞,攻击者可以利用该漏洞使用低权限用户加载恶意DLL,实现远程代码执行。该漏洞于6月29日以0day的形式被披露[1],被称为PrintNightmare,直到7月6号,微软才推出相应的紧急补丁[2]。此外,该漏洞和微软六月份修复的CVE-2021-1675漏洞十分类似,都是通过加载DLL的方式实现代码执行。
临近期末,在复习之余偶尔有些枯燥无味,遂想找点小系统审计波玩玩。 这不,在某资源网上看到个云黑系统,就下载下来玩玩。
PHP反序列化漏洞这么学(细)!
Metinfocms命令执行 前话: 米拓企业建站系统是一款由长沙信息科技有限公司自主研发的免费开源企业级CMS,该系统拥有大量的用户使用,及对该款cms进行审计,如果利用CNVD-2021-01930进行进一...
某国外旅游cms代码审计——适合初学者练手
初探SQL注入的分类、挖掘技巧以及防御的方法
近日,奇安信攻防社区收到多家安全厂商防火墙、上网行为管理设备存在信息泄露漏洞,攻击者可以通过审查网页源代码获取到用户账号和密码,导致管理员用户认证信息泄露。通过该漏洞,恶意攻击者可获取管理员账户密码,登陆该设备,从而控制防火墙或上网行为管理设备。奇安信攻防社区已报送部分厂商,因影响设备广,影响范围大,建议广大客户自查并联系厂商进行漏洞修复。
代码审计-youdiancms最新版getshell漏洞
Unicode溢出与CSP Bypass
探索clickhouse利用方式
前言 朋友圈看到有人转发了一篇“CVE-2024-25600:WordPress Bricks Builder RCE”,感觉挺有意思,点进去看了下,可是从头到尾看得我有点迷糊,本着打破砂锅问到底的原则,本文试图以漏洞挖掘者...
该项目是一个开源的电子商务平台,提供创建基于最新的J2EE/XML规范和技术标准。各模块之间的功能比较松散,用户可以根据自己的需求进行拆卸整合,非常灵活。该漏洞属于Apache OFBiz中的服务器端请求伪造SSRF漏洞,目前升级到18.12.16版本即可修复该问题。