0x1 由于漏洞接口為/data/sys-common/treexml.tmpl,推測接口進(jìn)入的uri為/data/sys-common/treexml,需要在源碼中進(jìn)行定位...
0x1 由于漏洞接口為/data/sys-common/treexml.tmpl,推測接口進(jìn)入的uri為/data/sys-common/treexml,需要在源碼中進(jìn)行定位...
0x1題記 很早之前在打shiro遇見過這么情況,有key無利用鏈,那段時間又出來了一個shiro無cc利用鏈,但是在實際打時好時壞,想研究下為什么,最近有空記錄下吧,當(dāng)時用...
0x01 打seeyon的站用ajax.do未授權(quán)上傳的時候遇見了神奇的事情,先上payload吧,下面shell的路徑為/seeyon/bak0.jspx,哥斯拉默認(rèn)密碼和...
0x01 在寬字節(jié)公眾號,看到了關(guān)于/services%20/WorkflowServiceXml的分析文章,膜拜師傅,發(fā)現(xiàn)師傅的exp打了之后會彈計算器,估計是忘刪了把,每...
0x1題記 喜迎新年,后面打算對出來的漏洞進(jìn)行分析下,先是分析過的NC,直接把以前的記錄貼上來,NC反序列化其實去年就有rce接口了,這次這個只是換了個接口,漏洞原理一樣,這...
測試 在上傳webshell的時候遇見asp.net的站,傳aspx被攔截,測試發(fā)現(xiàn)能夠解析asmx,搜了下發(fā)現(xiàn)這篇文章https://www.cnblogs.com/Iva...
0x01前言 最近測試遇見一個/actuator/接口未授權(quán)訪問,最后拿下服務(wù)器權(quán)限。 0x02外帶明文 訪問/actuator/這個接口,可以看到大量接口,里面有各種信息。...
LabelImg LabelImg 一個圖片標(biāo)注工具. 用Python寫成,Qt是圖形界面的接口。 標(biāo)準(zhǔn)信息可保存到一個類似于Pascal voc格式你一樣的,ImageNe...
0x01前言 學(xué)校開了xx系統(tǒng),大半夜改文檔格式頭大,登上去看下,有越權(quán)有注入,不是sa權(quán)限,sql server2008的xp_cmdshell默認(rèn)關(guān)閉,傳不了shell(...
0x00前言 前面寫了fastjson的利用,現(xiàn)在補上fastjson的分析,后面附上探測后端是否使用fastjon的方法(1.2.67)。 0x01fastjson基本使用...
問題:在文件上傳時,通過request.getParameter接收其他值發(fā)現(xiàn)一直為null。最后發(fā)現(xiàn)表單被設(shè)置為multipart/form-data上傳時候,通過requ...
在github發(fā)現(xiàn)了個代碼審計學(xué)習(xí)的資料,項目叫PHP-Audit-Labs,紅日安全做的,跟著學(xué)習(xí)下做個記錄吧。知識點:in_array(),在不知道列名的情況跑數(shù)據(jù),ma...
hw結(jié)束了,省上的hw又接著了,哭~。弱雞的我只有繼續(xù)當(dāng)苦力,苦啊苦。昨天看見了一道sql注入題。(不知道什么比賽)訪問頁面,顯示一個留言板,首先嘗試xss發(fā)現(xiàn)沒什么用,一直...