- 博客(45)
- 收藏
- 关注
原创 漏洞挖掘---灵当CRM客户管理系统getOrderList SQL注入漏洞
灵当CRM是上海灵当信息科技有限公司旗下产品,适用于中小型企业。它功能丰富,涵盖销售、服务、财务等管理功能,具有性价比高、简洁易用、可定制、部署灵活等特点,能助力企业提升经营效益和客户满意度。
2025-03-30 23:05:12
274
原创 漏洞挖掘---顺景ERP-GetFile任意文件读取漏洞
顺景 ERP 是广东顺景软件科技有限公司研发的企业资源规划系统。它以制造为核心,融合供应链、财务等管理,打破部门壁垒,实现全程无缝管理。该系统功能丰富,支持多语言、多平台,具备柔性流程、条码应用等特色功能,助力企业规范流程、提升效率。
2025-03-30 23:03:27
252
原创 漏洞挖掘---迅饶科技X2Modbus网关-GetUser信息泄露漏洞
迅饶科技 X2Modbus 网关是功能强大的协议转换利器。“X” 代表多种不同通信协议,能将近 200 种协议同时转为 Modbus RTU 和 TCP 服务器。支持 PC、手机端等访问监控,可解决组态软件连接不常见控制设备难题,广泛用于楼控自动化等领域。
2025-03-30 23:02:37
400
原创 Vulnhub-Thales通关攻略
Kali端:将 VMware 中桥接模式网卡设置为 VritualBox 的 Host-only。靶机端:将下载好的靶机环境,导入 VritualBox,设置为 Host-Only 模式。
2025-03-25 22:49:49
322
原创 漏洞挖掘 --- Ollama未授权访问
Ollama 是一个开源的大型语言模型(LLM)运行环境和工具集,旨在帮助开发者轻松部署、管理和使用模型(例如 DeepSeek 等)。Ollama 存在未授权访问漏洞,该漏洞是由于 Ollama 默认未设置身份验证和访问控制功能,允许未授权的攻击者在远程条件下调用 Ollama 服务接口并执行恶意操作,包括但不限于敏感模型资产窃取、虚假信息输入、模型计算资源滥用和拒绝服务、系统配置篡改和扩展利用。3)通过反向代理进行身份验证和授权(如使用OAuth2.0协议),防止未经授权用户访问。
2025-03-25 17:44:25
442
原创 常见框架漏洞攻略-IIS篇
Microsoft windows Server 2003 R2中的 Interne信息服务IIS6.0中的 WebDAV服务中ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过以 If:<http:// 开头的⻓标头执⾏任意代码 PROPFIND请求。
2025-03-25 00:17:11
347
原创 常见框架漏洞攻略-Shiro篇
Apache Shiro是⼀个强⼤易⽤的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易⽤,同时也能提供健壮的安全性。
2025-03-25 00:13:05
233
原创 常见框架漏洞攻略-Spring篇
漏洞产⽣于⽹站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置或使⽤通配符namespace时,可能会导致远程代码执⾏漏洞的发⽣。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使⽤通配符namespace,从⽽导致远程代码执⾏漏洞的发⽣。Spring Data 是⼀个⽤于简化数据库访问,并⽀持云服务的开源框架,Spring Data Commons 是 Spring Data下所有⼦项⽬共享的基础框架。
2025-03-25 00:11:53
299
原创 常见框架漏洞攻略-ThinkPHP篇
如果采取手工注入需注意:写一句话木马时如果是在双引号中,特殊字符$_GET会被转义而导致无法执行,如果非要使用双引号的话,需要在前添加转义字符。
2025-03-25 00:07:19
297
原创 Vulnhub-jangow-01-1.0.1通关攻略
在此页面按下e键,进入如下界面, 将ro 替换为 rw signie init=/bin/bash。编辑配置文件网卡信息, 英文键盘的斜杠按不出来,需要按数字键盘的斜杠。替换完毕后,按下Ctrl键+X键,进入如下页面。打开靶机,按下shift,出现下图界面。ip a查看网卡信息。
2025-03-25 00:04:50
319
原创 VulnHub-matrix-breakout-2-morpheus通关攻略
【代码】VulnHub-matrix-breakout-2-morpheus通关攻略。
2025-03-19 22:47:23
787
原创 文件解析漏洞靶场通关合集
00起到截断作用,服务器认为是允许的jpg文件,但中间件认为00是文件名的一部分。上传的文件名为phpinfo.jpg0x200x00.php。被服务器看成是1.asp。
2025-03-13 18:53:34
1094
原创 upload-labs-master 通关攻略(二)
第三步:抓取访问father.php的包,开始无限访问,若访问到则会生成一个shell.php文件。第一步:生成一个能够输出木马文件的木马文件father.php,上传并使用bp抓包。第二步:更改test.php后缀为jpg,保存名称为test.php/.进行上传。第三步:利用文件包含漏洞一直包含这个文件,如果包含成功,则会生成木马。第二步:将文件名后缀修改为.jpg,尝试上传,并打开bp抓包。第二步:将文件名后缀修改为.jpg,尝试上传,并打开bp抓包。第二步:修改后缀为.jpg,上传并抓包,无限上传。
2025-03-11 23:27:04
234
原创 upload-labs-master 通关攻略(一)
第二步:尝试提交test.php文件,并抓包,在test.php后添加::$data。第二步:尝试提交test.php文件,并抓包,在test.php后添加点空格点。第二步:尝试提交test.php文件,并抓包,在test.php后敲一个空格。第二步:尝试提交test.php文件,并抓包,在test.php后加一个.第二步:修改test.php文件的后缀名为test.pphphp,尝试提交。第三步:放行,成功上传(注意:最终上传成功是test.php)第二步:修改文件后缀名为.PHp并上传,成功上传。
2025-03-11 23:26:21
243
原创 CTFHub技能树点亮之路-SSRF通关攻略(三)
可先通过尝试查看phpinfo()判断木马文件是否上传成功。继续向父级查看,直到在根目录下发现的flag文件。可以发现此处定义了一个表单,提交方式为Post。出现了一个文本框,F12查看页面源代码。输入框的name为下方注释的key值。未发现flag,查看上一级。
2025-03-09 23:33:08
582
原创 CTFHub技能树点亮之路-SSRF通关攻略(二)
显示:需要从127.0.0.1开始,猜测本题还是需要http协议。127.0.0.X --- X只要在1-255范围内即可。将notfound.ctfhub.com作为用户名。将127.0.0.1作为主机名。
2025-03-08 14:02:21
411
原创 CSRF客户端请求伪造 之【Metinfo篇】
这里我们已经有网站的源码,直接在物理机上搭建该网站实际环境中,需要我们进行cms识别,再在物理机上搭建相同的cms。
2025-03-06 19:49:28
316
原创 XSS跨站脚本攻击 之 【Flash钓鱼篇】
目标为pikachu后台的管理员,找一个xss漏洞让管理员的页面引用外部的我们的js文件。在根目录中拖入下载的inst.exe,并修改文件名为flash.exe。若无法直接复制到物理机,尝试使用finalshell。在这里我们将其放在在小皮面板所搭建的网站的根目录中。提前查询好本机IP:172.16.2.49。此exe文件已经拖入到网站根目录。将这些文件拖入到网站根目录中。
2025-03-05 21:58:50
515
原创 sqli-labs靶场实战-Basic Challenges通关攻略(八)
只有对错,没有报错信息,所以不是报错注入,而是布尔盲注。点击发送后可在页面渲染标签页查看效果,得到数据库名。点击发送后可在页面渲染标签页查看效果,得到数据库名。方法一可使用limit子句,逐条输出用户名与密码。使用limit语句,依次查询用户名密码。使用limit语句,依次查询用户名密码。使用limit语句,依次查询用户名密码。第一个输入框,尝试各种闭合方式失败。在第二个密码输入框中,成功闭合。由此判断闭合方式为单引号’由此判断出闭合方式为")由此判断出字段数量为2。
2025-03-04 23:50:52
484
原创 sqli-labs靶场实战-Basic Challenges通关攻略(七)
尝试'、 ')、 "、 ") 、)) ......均未报错,推测为时间盲注。按照执行效果为:报错型注入;按照数据提交方式为:POST注入。按照执行效果为:报错型注入;按照数据提交方式为:POST注入。使用limit语句逐个查询出敏感数据。使用limit语句逐个查询出敏感数据。根据报错信息可得,闭合方式应为')根据报错信息可得,闭合方式应为"数据库名为security。数据库名为security。
2025-03-03 23:37:30
342
原创 sqli-labs靶场实战-Basic Challenges通关攻略(六)(二阶注入篇)
⼆次注⼊就是由于将数据存储进数据库中时未做好过滤,先提交构造好的特殊字符请求存储进数据库,然后提交第⼆次请求时与第⼀次提交进数据库的字符发⽣了作⽤,形成⼀条新的SQL语句,并执行。源代码路径为D:\phpstudy_pro\WWW\sqli\Less-24\pass_change.php。发现test'#的密码并未被修改,test的密码反而被修改。用户名:test'# 密码:123456。用户名:test 密码:123456。
2025-03-02 21:01:03
180
原创 sqli-labs靶场实战-Basic Challenges通关攻略(五)(宽字节注入篇)
网站使用的是utf-8,数据库用的编码是GBK网站需要对用户的字符进行转义操作(发现敏感字符会自动添加转义字符\)
2025-03-02 20:17:57
156
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人