0x1 由于漏洞接口為/data/sys-common/treexml.tmpl,推測接口進(jìn)入的uri為/data/sys-common/tre...
0x1題記 很早之前在打shiro遇見過這么情況,有key無利用鏈,那段時間又出來了一個shiro無cc利用鏈,但是在實際打時好時壞,想研究下為...
0x01 打seeyon的站用ajax.do未授權(quán)上傳的時候遇見了神奇的事情,先上payload吧,下面shell的路徑為/seeyon/bak...
0x01 在寬字節(jié)公眾號,看到了關(guān)于/services%20/WorkflowServiceXml的分析文章,膜拜師傅,發(fā)現(xiàn)師傅的exp打了之后...
0x1題記 喜迎新年,后面打算對出來的漏洞進(jìn)行分析下,先是分析過的NC,直接把以前的記錄貼上來,NC反序列化其實去年就有rce接口了,這次這個只...
linux 未授權(quán)通常兩種方式利用:一、Redis版本在4.x、5.x上的主從getshell。二、直接寫入文件,寫webshell、計劃任務(wù)、...
前言 遇見在上傳shell后,訪問顯示訪問的url包含危險內(nèi)容。 0x困境 是云鎖攔截界面,用各種編碼繞過,關(guān)鍵字拼接,修改WEB.CONFIG...
測試 在上傳webshell的時候遇見asp.net的站,傳aspx被攔截,測試發(fā)現(xiàn)能夠解析asmx,搜了下發(fā)現(xiàn)這篇文章https://www....
0x01前言 最近測試遇見一個/actuator/接口未授權(quán)訪問,最后拿下服務(wù)器權(quán)限。 0x02外帶明文 訪問/actuator/這個接口,可以...