Exchange ProxyLogon
Exchange ProxyLogon
|
0 评论
ProxyLogon漏洞受影响的Exchange版本:Exchange Server 2019 < 15.02.0792.010Exchange Server 2019 < 15.02.0721.013Exchange Server 2016 < 15.01
继上章简单代码审计一波
继上章简单代码审计一波
|
以下打码有漏,但是无妨,为本地搭建的,非真实站点后台任意文件上传漏洞点/templates/img_check.php先找到文件上传判断方式,这里$arrType表示的文件类型的允许列表中跟着去调用去看$arrType,发现允许上传下面几种格式,也就是说Content-Type中只允许这几种方式,应
一个IP Getshll
一个IP Getshll
|
老早的测试了,更新下博客103.xx.xx.99开局只有一个IP收集:thinkphp 3.1.3 + iis 7.5 + php 5.4.28 + Windows Server 2008 R2域名通过ip得到很多子域,访问那些子域可以判断出都是同一个系统上的,主域为:9xx9.cn域名备案主体:广
集fofa、鹰图、shodan为一体的gui图形界面化工具 - Search_Viewer
集fofa、鹰图、shodan为一体的gui图形界面化工具 - Search_Viewer
|
工具 |
0 评论
支持的平台FOFA1.默认展示10000条数据2.支持iconhash查询,输出的iconhash复制到输入框点击查询即可3.点击查询会覆盖已查询的内容鹰图1.默认展示20条数据,最高100条2.可以自己输入页码,默认第一页3.每次查询可以看到消耗积分和剩余积分4.当日重复查询的语句,不会累计扣积分
JS文件中的敏感信息+swagger接口测试
JS文件中的敏感信息+swagger接口测试
|
JS文件中的敏感信息实战中会经常遇到很多js文件,在js文件中很可能会遇到一些敏感信息和路径之类的,遇到路径可以尝试拼接,有可能会遇到未授权的情况等等,也有很多站点是webpack打包,可以F12查看sources找到路由可以看到所有路径手工测试也可以手工来挨个查看,右键查看源代码,点击这些js文件
记一次shiro绕waf的记录-转载
记一次shiro绕waf的记录-转载
|
日常渗透项目,9月初扫描出一个shiro漏洞且可以成功利用,但是非目标资产,一个月后确认了是目标资产,再次利用时发现上了waf了,最终成功绕过。过程第一次利用很顺利,第二次发现shiro key还是可以正常跑出来,放到burp中查看:上工具,爆破利用链:没有第一次那么顺利了,连续跑了两次,服务端直接
python-某软文系统任意文件上传POC
python-某软文系统任意文件上传POC
|
工具 |
0 评论
import requestsfrom colorama import Foreimport reimport urllib3payload = '/user/upfile_indexpic.php?setform=form1&setpic=headpic&setress=h
SQL注入绕过技巧
SQL注入绕过技巧
|
0 评论
基本绕过方法大小写双写编码,如URLEncode编码,ASCII编码绕过内敛注释
SQL注入类型总结
SQL注入类型总结
|
0 评论
SQL注入类型详解SQL 注入是指web应用程序对用户输入数据控制不严格,导致用户输入数据被拼接到SQL语句中被数据库执行导致的安全问题,按照注入方式可以分为联合注入、布尔盲注、时间盲注、堆叠注入以及报错注入等五种注入方式。在sql注入时影响返回单行的不仅仅是sql 语句的问题,有时是代码层面的问题
Solr 文件读取复现附EXP及个人Tips
Solr 文件读取复现附EXP及个人Tips
|
0 评论
Solr 文件读取复现附EXP及个人Tips下载Solrcd solr-8.8.1/bin./solr start -p 8989然后add corecd /solr-8.8.1/server/solr/mkdir newcore复制 /solr-8.8.1/server/solr/configse