验证码渗透最全总结

对于图形验证码以及短信验证码的总结

  • 47
  • 22
  • balala4533
  • 发布于 2023-12-05 10:00:02
  • 阅读 ( 11014 )

一次省护红队的经历(100w公民信息泄露+找到双网卡主机—>内网沦陷)

愿我们都能以拿到第一台机器shell的热情继续学习下去,为网上家园筑起属于我们的安全堤坝!

  • 13
  • 12
  • ekkoo
  • 发布于 2023-12-05 09:00:02
  • 阅读 ( 8697 )

IDocView前台远程代码执行漏洞分析

IDocView前台远程代码执行漏洞分析细节

  • 1
  • 0
  • markin
  • 发布于 2023-12-04 10:26:29
  • 阅读 ( 17839 )

【Web实战】新手入门java审计

jsherpcms审计 环境搭建 源码:https://github.com/jishenghua/jshERP/releases/tag/2.3 下载之后用idea导入 导入数据库文件 然后修改配置文件 然后启动 测试用户:jsh,密码:123456 sql注...

  • 4
  • 0
  • 永安寺
  • 发布于 2023-12-04 09:00:00
  • 阅读 ( 4660 )

【Web实战】内存免杀-Ekko项目解读

通过分析Ekko项目了解内存加密过程,这对对抗内存扫描来说很重要。

  • 1
  • 0
  • ring3
  • 发布于 2023-12-01 10:00:02
  • 阅读 ( 4723 )

【Web实战】某头部直辖市攻防演练纪实-如何不用0day打下n个点

在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪,且看如何不用0day如何连下数城

  • 32
  • 36
  • J0o1ey
  • 发布于 2023-12-01 09:00:01
  • 阅读 ( 9111 )

新手向某CMS的Java反序列链学习

Github上偶然发现某系统存在Java反序列化漏洞,在编写反序列化链的过程中踩了一些坑,并且这个漏洞最终的触发方式也比较特殊,本文分享一下此过程以及如何利用ysoserial工具完成Java反序列化链payload的编写,初学者通过本文也可以了解一下Java反序列化链的原理。

【Web实战】内存马系列 Netty/WebFlux 内存马

XXL-JOB EXECUTOR/Flink 对应的内存马

  • 1
  • 1
  • Nookipop
  • 发布于 2023-11-30 09:00:02
  • 阅读 ( 4982 )

【Web实战】 记一次曲折的XXL-JOB API Hessian反序列化到Getshell

一个由Hessian API引发的getshell

  • 7
  • 8
  • Nookipop
  • 发布于 2023-11-29 10:00:01
  • 阅读 ( 8232 )

【Web实战】一次从子域名接管到RCE的渗透经历

一次从子域名接管到RCE的渗透经历 前言 本文接触过作者的一次奇妙的实战经历,从子域名接管到上传Shell提权,将信息泄露漏洞和xss漏洞最终发展成rce。本文由当时存在语雀中的零散的渗透记录整理...

【Web实战】浅谈Apache Shiro FORM URL Redirect漏洞(CVE-2023-46750)

Apache官方近期披露了CVE-2023-46750,在受影响版本中,由于在FORM身份验证中没有对认证后重定向的页面做验证,攻击者可以构造恶意的URL,使得用户重定向到恶意的URL地址。

  • 0
  • 0
  • tkswifty
  • 发布于 2023-11-28 10:00:01
  • 阅读 ( 19676 )

【Web实战】Oracle注入专题——注入注意点+排序注入绕过实战之踩坑篇

前言 今天这篇SQL注入的专题给到我们的Oracle数据库,它是甲骨文公司的一款关系数据库管理系统,其中在市面上的使用率也是很高的。因此这里有必要学习一下关于它的SQL注入的一些注意事项。我会...

  • 3
  • 0
  • Johnson666
  • 发布于 2023-11-28 09:00:02
  • 阅读 ( 4979 )

【Web实战】记某次攻防演练之内网遨游

由客户授权的一次攻防演练,从外网钓鱼到内网遨游,也算是幸不辱命,攻击路径绘制了流程图,接下来会按照我画的攻击流程图来进行讲解。

  • 12
  • 9
  • 小艾
  • 发布于 2023-11-27 10:00:02
  • 阅读 ( 7302 )

【Web实战】浅谈Reactor Netty HTTP Server目录穿越漏洞(CVE-2023-34062)

Spring官方近期披露了CVE-2023-34062,在 Reactor Netty HTTP Server 中,1.1.x 版本在 1.1.13 之前以及 1.0.x 版本在 1.0.39 之前存在安全漏洞。在特定情况下,攻击者可以通过发送一个特定的 URL 的请求来触发目录遍历攻击。

  • 0
  • 0
  • tkswifty
  • 发布于 2023-11-27 09:00:00
  • 阅读 ( 17536 )

【Web】SysAid On-Prem Software CVE-2023-47246 目录穿越RCE

2023 年 11 月 8 日,SysAid 发布了一份公告,表示他们的本地服务器软件存在先前未公开的漏洞,并且发现了公开的野外利用,本文将对该漏洞进行分析,并给出利用方式。

  • 0
  • 2
  • Y4er
  • 发布于 2023-11-24 10:00:00
  • 阅读 ( 16027 )

【Web实战】XXE漏洞

XXE漏洞指的是XML外部实体注入(XML External Entity Injection)漏洞,它是一种常见的安全漏洞类型,可以用来攻击基于XML的应用程序。当应用程序接受XML输入时,攻击者可以插入带有外部实体引用的恶意XML数据,从而导致应用程序执行未经授权的操作,比如访问本地文件系统、执行远程代码等。攻击者可以通过利用XXE漏洞来获取敏感信息、控制服务器,或者执行其他恶意操作。

【Web实战】浅谈Jersey中常见的鉴权措施

跟SpringMvc一样,Jersey也提供了类似过滤器和拦截器的功能,辅助进行类似鉴权类业务需求的开发。简单总结下Jersey中常用的鉴权措施。

  • 0
  • 1
  • tkswifty
  • 发布于 2023-11-23 10:00:01
  • 阅读 ( 4140 )

【Web实战】ActiveMQ漏洞分析保姆教程(CVE-2023-46604)

ActiveMQ漏洞分析保姆教程(CVE-2023-46604) by 猫蛋儿安全团队

记一次绕过waf的文件上传

在某次渗透测试中,发现了一个通用上传的点,但经过测试发现,该网站存在waf,但是最终绕过waf,成功拿到shell

【Web实战】浅谈PlantUML回显SSRF漏洞(CVE-2023-3432)

PlantUML是一种开源的、用于绘制UML(Unified Modeling Language)图表的工具,对CVE-2023-3432的成因进行分析。

  • 0
  • 0
  • tkswifty
  • 发布于 2023-11-22 09:00:01
  • 阅读 ( 14373 )