记一次 bypass 前端验证 + 后端缺陷

有人找到我,搞攻防请求支援,当然这种请求那当然要逝世呀

  • 11
  • 15
  • yier
  • 发布于 2021-06-23 15:18:48
  • 阅读 ( 10202 )

不同高校相同Get Shell全过程

## 说在前面 一天,在网上看到一篇文章,是关于某OA的在线用户类似越权访问登录漏洞的,突然来了兴致,便去找了找有关某OA系统,找了找顺带试了一下,这一试还真发现问题了,然后一不小心就...

  • 0
  • 2
  • Johnson666
  • 发布于 2021-06-22 19:50:37
  • 阅读 ( 5607 )

对某系统实战练手

对某系统实战练手

实战打靶 - 巧用smb拿下不出网主机

实战打靶 - 巧用smb拿下不出网主机

记一次从源代码泄漏到后台获取webshell的过程

记一次从源代码泄漏到后台获取webshell的过程

Ueditor编辑器漏洞总结

Ueditor编辑器漏洞总结

MSSQL高权限注入写马至中文路径

MSSQL高权限注入写马至中文路径

YXcms后台插马拿shell

YXcms是一款基于PHP+MYSQL构建的高效网站管理系统。

【逻辑漏洞】-商城平台实战分享

来自风起哥的一次平平无奇的挖洞分享

  • 5
  • 0
  • 风起
  • 发布于 2021-06-05 15:42:46
  • 阅读 ( 5238 )

原创漏洞之信息泄露篇

原创漏洞之信息泄露篇

  • 3
  • 4
  • Johnson666
  • 发布于 2021-06-02 19:30:47
  • 阅读 ( 5235 )

微某OA从0day流量分析到武器化利用

微某OA从0day流量分析到武器化利用

某C 1day 反序列化漏洞的武器级利用

某C 1day 反序列化漏洞的武器级利用

java执行shellcode的几种方法

java执行shellcode的几种方法

大华dss后台系统渗透

## 0x01 资产发现 对资产目录进行扫描,发现其dss后台系统登录界面,对其进行了弱密码爆破,成功获取到管理管理员的账号密码。 [![](https://shs3.b.qianxin.com/attack_forum/2021/05/atta...

  • 0
  • 0
  • zuoyou
  • 发布于 2021-05-27 14:29:56
  • 阅读 ( 7930 )

实战挖洞技巧-记一次由任意注册引发的严重信息泄露案例

### 一、前言 某天闲来无事上号fofa跑了一波站点,凭着我敏锐(并不)的直觉随手点进一个站点开始硬莽。本文打码较严,师傅们海涵。 ### 二、漏洞挖掘过程 开局先是这么一个登录框,那么看到...

  • 2
  • 5
  • 长相安
  • 发布于 2021-05-06 11:06:40
  • 阅读 ( 4630 )

记录-反射型XSS-利用img对黑名单的绕过

前言:这是记录的前几天挖到的一个反射型xss漏洞,也是我在补天平台挖到的第一个专属src漏洞,详细的站点这里就不透露了,虽然目前查看了一下原漏洞已经被修补了。 1、挖掘的起点源于对某页...

  • 2
  • 3
  • 五五五
  • 发布于 2021-04-26 20:57:10
  • 阅读 ( 4109 )

别致的上传思路导致getshell的案例

遇到二次开发的上传接口,如`uploadTX`、`uploadOSS`、`uploadS3`时,可尝试`upload`接口是否存在

MySQL利用ODBC转义({})注入手法分析

MySQL利用ODBC转义({})注入手法分析

  • 2
  • 1
  • fnmsd
  • 发布于 2021-04-20 16:24:15
  • 阅读 ( 3803 )

从TemplatesImpl类Gadget中提取bytecode

在Java反序列化的gadget中,有很多使用可反序列化TemplatesImpl类进行命令执行(比如CommonsCollections2-4、CommonsBeanutils1、Jdk7u21以及变种JRE8u20等等)。

  • 0
  • 0
  • fnmsd
  • 发布于 2021-04-20 16:11:07
  • 阅读 ( 4113 )

Java反序列化机制拒绝服务的利用与防御

Java反序列化机制拒绝服务的利用与防御

  • 0
  • 0
  • fnmsd
  • 发布于 2021-04-20 16:07:01
  • 阅读 ( 3808 )