上一页 1 2 3 4 5 6 ··· 53 下一页
摘要: 在这里分享一下通过拖取 DataCube 代码审计后发现的一些漏洞,包括前台的文件上传,信息泄露出账号密码,后台的文件上传。当然还有部分 SQL 注入漏洞,因为 DataCube 采用的是 SQLite 的数据库,a56爆大奖在线娱乐SQL 注入相对来说显得就很鸡肋。当然可能还有没有发现的漏洞,可以互相讨论。 阅读全文
posted @ 2024-05-30 10:43 蚁景网安实验室 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 事件起因是因为要搞毕设了,在为这个苦恼,突然负责毕设的老师说得到cnvd下发的证书结合你的漏洞挖掘的过程是可以当成毕设的,当时又学习了一段时间的web渗透方面的知识,于是踏上了废寝忘食的cnvd证书漏洞挖掘的日子。 阅读全文
posted @ 2024-05-28 11:23 蚁景网安实验室 阅读(132) 评论(0) 推荐(0) 编辑
摘要: 记一次攻防演练中幸运的从若依弱口令到后台getshell的过程和分析。首先,a56爆大奖在线娱乐会先把目标的二级域名拿去使用搜索引擎来搜索收集到包含这个目标二级域名的三级域名或者四级域名的网站,这样可以快速的定位到你所要测试的漏洞资产。 阅读全文
posted @ 2024-05-27 16:41 蚁景网安实验室 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 拿到这个网站,通过对比查询,a56爆大奖在线娱乐们发现...闭合参数 finsh 时,查询出的内容更多,经过进一步判断,确实存在漏洞。不过在测试的时候发现存在一定的过滤,但是可以通过内联注释进行绕过。 阅读全文
posted @ 2024-05-22 08:58 蚁景网安实验室 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 在各种信息搜集中,发现某个ip的端口挂着一个比较老的服务。首先看到了员工工号和手机号的双重验证,也不知道账号是什么结构组成的,基本上放弃字典爆破这一条路。于是乎打开之前用灯塔的扫描结果,看看文件泄露是否有什么可用的点。 阅读全文
posted @ 2024-05-17 17:19 蚁景网安实验室 阅读(66) 评论(0) 推荐(0) 编辑
摘要: a56爆大奖在线娱乐复现的漏洞为Netgear路由器远程命令执行漏洞,1.0.4.26之前的NETGEAR R9000设备会受到身份验证绕过的影响,可利用漏洞将木马程序下载下来,获取 shell。 阅读全文
posted @ 2024-05-14 17:24 蚁景网安实验室 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 某个夜里,随手点进去的一个小程序,引发的连锁反应。开局一个小程序,登录方式令人发愁,尝试收集,无果;数据交互的地方说不定有sql,再次尝试,还是无果;复制链接去web端,看看有没有什么收获。 阅读全文
posted @ 2024-05-13 17:26 蚁景网安实验室 阅读(44) 评论(0) 推荐(0) 编辑
摘要: a56爆大奖在线娱乐CISP-PTE题目解析包括:基础题目的命令执行、文件上传突破、流量分析、代码审计、SQL注入、无回显命令执行,以及二阶SQL注入等。 阅读全文
posted @ 2024-05-11 17:09 蚁景网安实验室 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 这个老洞新探,还是挺有意思的, 从源码分析到动态调试,整个过程对程序调试的能力有很大的锻炼。在这个洞的利用中,思路是比较清晰的,但在堆排布那里,由于中间会有很多其他的堆块操作是a56爆大奖在线娱乐们不可控,就会存在较大困难,要么通过逆向分析梳理所有的堆块操作然后手动构造,要么就是通过fuzz。 阅读全文
posted @ 2024-05-08 15:57 蚁景网安实验室 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 日常网上冲浪,突然粗看以为是有关Chat-GPT的CVE披露出来了,但是仔细一看原来是ChatGPT-Next-Web的漏洞。NextChat,也称为 ChatGPT-Next-Web,是与 ChatGPT 一起使用的跨平台聊天用户界面。 2.11.2 及之前的版本容易受到服务器端请求伪造和跨站点脚本攻击的影响。2024年3月,互联网上披露CVE-2023-49785,攻击者可在无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等。 阅读全文
posted @ 2024-05-07 17:29 蚁景网安实验室 阅读(66) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 53 下一页