梦想家内容管理系统 Zip Slip Traversal Vulnerability

ZIP目录遍 ​ 因为ZIP压缩包文件中允许存在“../”的字符串,攻击者可以利用多个“../”在解压时改变ZIP包中某个文件的存放位置,覆盖掉应用原有的文件。可以利用此漏洞写入计划任务,或者写入Webshell造成任意代码执行漏洞。

利用Invoke-PSImage进行Powershell Bypass上线

Invoke-PSImage可以在PNG文件的像素中嵌入Powershell脚本,并生成一行命令用于我们来执行.

  • 4
  • 4
  • miagz
  • 发布于 2021-08-20 14:11:24
  • 阅读 ( 8066 )

从零开始学习nmap工具

前言:Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报...

  • 3
  • 4
  • ZHUZHU715
  • 发布于 2021-08-19 11:17:40
  • 阅读 ( 7853 )

攻破网站登录页面思路(细!)

在做渗透测试的时候,当其他`OWASP TOP 10`漏洞挖掘的差不多的时候,这时候就可以进行大批量的暴力破解或者是小批量的弱口令(因为怕网页被扫挂了),如果该系统或者是该url拥有一个管理后台的页面,那么就可以利用一些方法来登录后台,接下来我来一一列举如何方便有效的登录网站后台!

  • 14
  • 4
  • 和风
  • 发布于 2021-07-30 14:04:53
  • 阅读 ( 12982 )

某网络安全设备逻辑缺陷导致get shell

# 写在前面 听某位师傅说cnvd的证书对就业有帮助,特别是安全厂商类型的cnvd证书含金量更高。听到这里,我便开始跃跃欲试,便有了此篇文章出现。本篇文章就来讲讲这次挖掘安全厂商产品0day通用...

  • 1
  • 4
  • Johnson666
  • 发布于 2021-07-27 10:41:41
  • 阅读 ( 6644 )

三星手机 CVE-2021-25361 漏洞分析

# Samsung CVE-2021-25361 漏洞分析及利用 ## **0x1 漏洞描述** 该漏洞编号为 `CVE-2021-25361`,官方描述如下。 ```txt CVE-2021-25361: Arbitrary file read/write vulnerability v...

  • 0
  • 4
  • Tony酱
  • 发布于 2021-07-26 10:49:01
  • 阅读 ( 6465 )

随缘审计 - cms/0day/后台篇(php)

随缘审计,不定时更,如果有做得不好的地方还请师傅们多多指点

  • 0
  • 4
  • N1eC
  • 发布于 2021-07-03 18:13:24
  • 阅读 ( 9727 )

Celery Redis未授权访问利用

Celery Redis未授权访问利用

  • 0
  • 4
  • fnmsd
  • 发布于 2021-07-02 10:02:05
  • 阅读 ( 12888 )

无处不在的sql注入加过安全狗上传木马

日常测试

  • 3
  • 4
  • xingshen
  • 发布于 2021-06-30 11:14:40
  • 阅读 ( 7278 )

某CMS代码执行漏洞分析

对opensns的一次代码审计,涉及到一些tp框架的方法利用,以及对tp框架进行审计时经常忽略的点 #0x2 漏洞分析 官网下载源码:http://os.opensns.cn/product/index/download...

  • 1
  • 4
  • moonv
  • 发布于 2021-06-22 09:23:40
  • 阅读 ( 8261 )

对某系统实战练手

对某系统实战练手

原创漏洞之信息泄露篇

原创漏洞之信息泄露篇

  • 3
  • 4
  • Johnson666
  • 发布于 2021-06-02 19:30:47
  • 阅读 ( 8270 )

记录-反射型XSS-利用img对黑名单的绕过

前言:这是记录的前几天挖到的一个反射型xss漏洞,也是我在补天平台挖到的第一个专属src漏洞,详细的站点这里就不透露了,虽然目前查看了一下原漏洞已经被修补了。 1、挖掘的起点源于对某页...

  • 2
  • 4
  • 五五五
  • 发布于 2021-04-26 20:57:10
  • 阅读 ( 7155 )

奇安信攻防社区有奖征稿

社区有奖征稿

  • 3
  • 4
  • 26号院
  • 发布于 2021-04-20 14:29:36
  • 阅读 ( 7248 )

从Jenkins未授权到拿下域控的过程

从Jenkins未授权到拿下域控的过程

破译之眼:AI重构前端渗透对抗新范式

利用AI一键对抗前端js的可用解决方案,省去以往调试时间,高效对抗js加密或sign校验等

Cobalt Strike特征消除第三篇:通过UDRL学习RDI

本文将介绍Cobalt Strike(下文简称CS)的UDRL(User Defined Reflective Loader,即用户自定义反射加载器)的RDI(Reflective Dll Inject,即反射dll注入)的实现。CS的UDRL是前置式的RDI,本文主要包括反射dll加载器的代码实现和反射dll的代码实现两大部分,我会尽量以相似且精简的代码去告诉大家CS的UDRL是怎么工作的和它的代码是怎么实现的。

  • 4
  • 3
  • r0leG3n7
  • 发布于 2025-05-15 09:50:19
  • 阅读 ( 1735 )

Cdp协议深度应用Web渗透加解密

Cdp协议深度应用与探索

  • 1
  • 3
  • nstkm
  • 发布于 2025-05-19 09:15:58
  • 阅读 ( 1472 )

基于SimpleXMLElement class的免杀webshell

基于SimpleXMLElement class的免杀webshell

某开源OA白名单后缀限制下巧用系统设计getshell

白名单后缀限制下巧用系统设计getshell