自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 XXE外部实体注入漏洞在各种环境中漏洞利用的一些技巧

本文总结了Java、PHP和.NET环境下的XXE漏洞利用技巧。在Java中,可通过netdoc/file协议读取文件,利用jar协议访问压缩包内容,高版本JDK需UTF-16编码绕过限制;PHP环境下可使用php://filter读取文件,expect协议执行命令,通过参数实体外传数据;.NET可利用file/http协议及UNC路径探测内网。针对无回显场景,介绍了盲注、报错读取、CDATA拼接和FTP外带等多种技术,并指出不同JDK版本的安全限制差异。文中所有技术仅供安全研究参考,使用时需遵守相关法规。

2025-11-13 13:27:17 706

原创 XXL-JOB常见漏洞汇总|XXL-JOB工具、POC 与批量检测

本文分析了XXL-JOB分布式任务调度平台存在的多个安全漏洞,包括弱口令、未授权访问、反序列化漏洞和默认accessToken绕过等。通过具体漏洞复现演示了攻击者可利用这些漏洞执行任意命令、获取服务器权限的过程。文章还介绍了Hessian2反序列化漏洞的利用方法和批量检测工具,提供了漏洞防护建议。这些安全风险主要源于默认配置不当和版本漏洞,提醒开发者在部署时需加强安全配置和版本更新。

2025-11-13 13:18:39 1236

原创 如何把“空白页”变成攻击面|渗透测试中的信息发现七种思路

摘要:该文档复现了CNVD-2025-21335漏洞,涉及1.24之前版本CMS的SQL注入问题。通过分析/app/admin/controller/Images.php中的batchCope函数,发现ids参数未经处理直接拼接到SQL语句,导致注入漏洞。复现步骤包括:搭建环境、定位漏洞点、登录后台访问/images路径、抓包测试ids参数。最终确认该功能存在SQL注入风险。该漏洞原理简单,通过INSERT语句将指定ID数据复制到同一表中,未对用户输入的ID参数进行过滤。

2025-09-30 12:38:14 320

原创 任意文件读取的深度利用技巧

本文分析了任意文件读取/删除漏洞的原理、危害及利用方法。这类漏洞通常出现在文件操作功能点,由于未对路径参数严格过滤,攻击者可通过路径穿越读取/删除系统敏感文件(如数据库配置文件、系统密码等)。文章列举了Windows/Linux系统的关键敏感文件路径,并通过JFinal代码审计案例展示了漏洞发现过程。此外还介绍了多种实战利用技巧:通过读取数据库配置获取后台权限、删除防护配置文件绕过限制、读取远控软件配置直接控制服务器、从历史命令获取敏感信息等,并推荐了相关工具和字典。最后强调漏洞利用的核心在于获取网站源码路

2025-09-30 12:36:42 650

原创 EDUSRC、CNVD挖洞技巧分享|如何快速获取证书

本文章仅用于网络安全技术研究与合法授权环境下的学习交流,旨在增强信息安全意识、提升防御能力,不构成对任何攻击行为的鼓励或支持。本文不支持、不宣传、不引导任何形式的网络攻击行为,亦不为非法用途提供技术帮助。文章所探讨的技术具有中立性,其正当用途在于帮助相关单位及安全从业者识别系统风险、提升防御能力,从而更好地保障广大用户的信息安全与数字权益。最后倡导以攻促防、依法研究、技术向善。

2025-09-03 09:54:04 814

原创 Nacos配置文件攻防思路总结|揭秘Nacos被低估的攻击面|挖洞技巧

摘要: 本文深入探讨Nacos配置文件的漏洞利用,突破传统RCE漏洞思维,提出基于JWT弱密钥的全量配置导出方法,并利用正则引擎高效提取敏感信息。文章详细列举Nacos常见漏洞(如默认口令、SQL注入、JWT伪造等),结合实战案例展示如何通过配置文件泄露的AK/SK、企微凭证、邮箱信息等实现云主机接管、钓鱼攻击等高危操作。针对蓝队提供防护建议,强调配置加密的重要性,并开源自动化检测工具,助力攻防双向实践。全文覆盖Nacos从漏洞挖掘到横向渗透的全链路打法,为安全人员提供创新思路。

2025-09-02 21:43:58 1236

原创 Smartbi 最新漏洞+后利用打入内存马(手把手叫你如何仅仅从漏洞消息到分析 0day)

该文章分析了Smartbi系统的一个前台未授权漏洞,通过补丁分析和环境搭建,发现系统权限验证机制存在缺陷,攻击者可利用特定资源ID绕过验证获取公共用户权限。文章详细描述了漏洞利用过程,包括获取有效cookie、后台RCE利用、命令回显构造以及内存马注入等技术细节,同时强调所有敏感信息已做脱敏处理,仅供技术研究参考,提醒读者切勿用于非法用途,相关责任需自行承担。

2025-08-30 20:31:39 803

原创 记edusrc挖掘的骚技巧|渗透测试

本文介绍了新手入门EDUSRC漏洞挖掘的方法,重点讲解了GitHub信息收集技巧和自动化工具GitDorker的使用。分享了GitHub搜索语法,如按标题、描述、stars等条件筛选,以及如何通过开发商排行快速定位漏洞系统。建议利用FOFA等搜索引擎查找目标系统,通过默认弱口令或构造密码字典进行爆破测试。文章强调信息收集的重要性,并提醒读者注意合法合规,所有操作仅用于学习研究。

2025-08-30 13:53:15 1188

原创 Fortify_SCA_25.3版下载(OpenText SAST(Fortify SCA)25.3 windows/Linux/Mac)全版本下载

Fortify SCA 25.3.0是一款功能强大的代码审计工具,提供静态和动态应用程序安全测试。新版更名为OpenText SAST,新增Mac-ARM支持和Xcode 16.3-16.4兼容性,支持27种编程语言和1000+漏洞检测标准。该版本修复了多个问题,包括JavaScript LOC统计、C++编译等缺陷,已知问题包含Windows版本兼容性方案。支持Windows、Linux和macOS系统,推荐运行在Windows 11环境。安装需替换指定jar文件并配置license,适用于开发安全检测和

2025-08-29 14:24:05 2338

原创 免杀|CobalStrike免杀解决方案

本文介绍了CobaltStrike(CS)4.5版本的定制化配置与特征修改方法。主要内容包括:1. 基础配置如修改默认端口50050、替换证书特征;2. 流量特征修改包括Profile文件配置、checksum8算法调整;3. 反编译与授权绕过关键点;4. 界面定制如标题、连接窗口等;5. Stager检测规避方案,包括DLL文件密钥修改;6. Powershell模板加密处理方法。通过多项特征修改,有效降低了CS工具被检测的风险,提升了隐蔽性。文中详细说明了每个修改步骤的具体实现方法,并提供了相关工具和代

2025-08-28 16:50:44 943

原创 绕过一切waf 渗透测试中的SQL注入与防护绕过技术

本文分享了针对特定网络环境的渗透测试案例,主要涉及外网突破和内网横向移动技术。通过返回包修改绕过Web认证,利用SQL注入点(IIS+MSSQL架构)实现初始访问,并采用certutil重命名和字符串混淆绕过火绒防护。在内网横向中,使用免杀工具扫描发现MySQL弱口令,通过UDF提权和FRP隧道进行扩展。文章还介绍了两种SQL注入绕过手法:利用数学运算构造布尔注入和使用GTID_SUBSET()函数绕过关键字过滤。所有技术仅用于教育目的,相关漏洞已修复。

2025-08-28 14:17:37 928

原创 DNSlog在漏洞挖掘中的妙用!!!

DNSlog!我想在师傅们已经是耳熟能详的了,不过以前鄙人认知短浅,对Dnslog的使用只停留在ssrf的挖掘中。于是特写此文准备深入了解一下,这Dnslog的深度利用,希望对师傅们有帮助。在了解DNSlog之前,我们要先明白DNS是什么、有什么作用、有哪些特性,这样我们才真正了解Dnslog的用法!

2025-08-25 21:35:12 1222

原创 SQL注入通杀技巧|绕过waf

本文分享了三个典型的SQL注入案例。案例一展示了如何在高防护环境下通过构造特殊万能密码绕过登录验证;案例二演示了LIKE注入技巧,利用exp()函数特性探测数据库版本信息;案例三介绍了字段名注入方法,通过布尔盲注获取数据库用户名长度。这些案例揭示了SQL注入的多样性和灵活性,即使面对安全设备和预编译防护,仍可能找到突破点。文章强调手工注入的独特价值,为安全研究人员提供了实战参考

2025-08-20 16:03:31 723

原创 最新HCL AppScan_Standard_10.9.0.28408特别版下载

HCL AppScan Standard 10.9.0 在 API 扫描、合规性报告、漏洞检测、可用性优化 等方面均有重大更新。通过自动化、智能化的扫描与分析,它能够帮助企业在软件开发与运维阶段尽早发现并修复漏洞,从而有效降低安全风险。

2025-08-18 16:04:04 1319 1

原创 最新渗透测试之信息收集

信息收集(Information Gathering)是网络安全、渗透测试、威胁情报分析等领域的关键步骤,也是企业风险管理、竞争情报分析等场景中的重要环节。它的核心目的是全面了解目标,为后续决策或行动提供数据支持

2025-08-13 17:34:03 652

原创 xss-labs第1-9关通关全教程

本文总结了XSS漏洞的9种常见绕过方法:1.直接注入script标签;2.闭合script标签逃逸;3.利用未被转义的单引号触发onclick事件;4.双引号onclick事件绕过;5.使用a标签的js伪协议;6.大小写混淆绕过过滤;7.双写关键字绕过;8-9.利用href属性的unicode编码绕过,其中第9关需构造包含http://的payload。每关都展示了不同过滤条件下的有效payload构造方法,从简单注入到编码绕过,逐步提升难度。

2025-08-07 14:15:40 891

原创 Metasploit Pro 4.22.8-2025092201 (Linux, Windows) - 专业渗透测试框架

Metasploit是全球领先的开源渗透测试框架,最新版本6.4.44支持macOS、Linux和Windows系统。商业版Metasploit Pro提供Web界面、智能利用、自动化凭证爆破等高级功能,包含1500+漏洞利用模块。2025年1月更新版本4.22.7主要改进包括:优化Pro版备份恢复流程、增强模块检查/运行功能、修复多个漏洞验证问题,并新增30多个漏洞利用模块,涵盖WordPress、VMware、FortiManager等系统的安全漏洞。该框架支持从基础渗透测试到复杂攻防场景,帮助安全团队

2025-08-07 14:13:13 1229

原创 信息收集思路小结

非常重要,这个决定你后续可以搜索多少资产。就把它看出一个大房子,后续去搜索出更多的小房子

2025-07-21 20:24:31 902

2025最新Nessus漏扫工具下载

Nessus是由Tenable开发的一款行业领先的漏洞扫描工具,广泛用于识别设备、应用程序、操作系统和云服务中的安全漏洞与配置错误。它提供高速资产发现、自动化漏洞评估和合规审计功能,支持CVSS v4、EPSS和VPR等多种漏洞评分系统,帮助用户优先修复高风险问题。Nessus拥有全球最大的漏洞插件库(每周新增100+插件),覆盖超过47,000种资产类型,并以低误报率和高准确性著称,适用于企业、教育机构及安全专业人员。

2025-07-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除