安全漏洞共161篇
通达OA v11.7任意用户登录漏洞揭示及应对方法-山海云端论坛

通达OA v11.7任意用户登录漏洞揭示及应对方法

漏洞描述: 在通达OA v11.7版本中,存在一个安全漏洞,该漏洞位于\mobile\auth_mobi.php接口。攻击者可以利用此漏洞在不需要经过验证的情况下,查询特定用户是否在线,并获取返回的PHPSESSION值...
今年一定会發財的头像-山海云端论坛今年一定会發財9天前
03610
应急响应靶机 Web3 漏洞 Writeup-山海云端论坛

应急响应靶机 Web3 漏洞 Writeup

下载靶机:https://pan.quark.cn/s/3ca80a85d48b#/list/share 环境说明: 在省护值守中,小编在一次直觉下停掉了设备,称其'第六感'告诉他设备可能被黑。因此,甲方要求找出以下内容: 攻击者的...
今年一定会發財的头像-山海云端论坛今年一定会發財9天前
04312
突破 40X 页面的方法:篡改请求方法、Body、拓展、默认凭证、UA-山海云端论坛

突破 40X 页面的方法:篡改请求方法、Body、拓展、默认凭证、UA

介绍 基于Go语言开发的byp4xx工具用于绕过40X页面和HTTP限制。该工具可以篡改请求动词、请求头、扩展名、#bugbountytips,用户代理和默认凭证等特征。 使用方法 <code>byp4xx <cURL or by...
今年一定会發財的头像-山海云端论坛今年一定会發財9天前
04114
探索新型内核马:eBPF WebShell-山海云端论坛

探索新型内核马:eBPF WebShell

技术特点: 无进程、无端口、无文件: 注入后文件可删除,执行命令不会新建shell进程,无法通过常规行为检测。 内核注入: 将WebShell注入内核,无法通过常规内存检测。 协议适配: 可改造内核...
今年一定会發財的头像-山海云端论坛今年一定会發財9天前
0356
Powershell自动化后门工具:实现自动化渗透的利器-山海云端论坛

Powershell自动化后门工具:实现自动化渗透的利器

Keres是一款Powershell反向Shell后门工具,具有Windows和Linux的持久性(pwsh)。 特点: 生成PE exe,该exe生成一个Powershell进程,持久启动Powershell反向Shell(如果进程停止,则生成另一个...
今年一定会發財的头像-山海云端论坛今年一定会發財10天前
0359
突破Windows Defender的攻击方法-山海云端论坛

突破Windows Defender的攻击方法

描述: 这个工具可用于删除Windows Defender,适用于Windows 8.x,Windows 10的所有版本以及Windows 11。 功能特点: 删除/禁用Windows Defender及其相关组件,包括VBS、Windows SmartScreen、W...
今年一定会發財的头像-山海云端论坛今年一定会發財10天前
0458
横向渗透中RDP攻击技巧全面总结-山海云端论坛

横向渗透中RDP攻击技巧全面总结

1. 查询开放的端口 在横向渗透过程中,了解目标主机开放的端口是至关重要的。有时候,远程桌面端口默认的3389可能会被修改。以下是查询开放端口的方法: 1.1 获取远程桌面服务进程ID <code>t...
今年一定会發財的头像-山海云端论坛今年一定会發財10天前
04315
Xhcms全漏洞代码审计及记录-山海云端论坛

Xhcms全漏洞代码审计及记录

小皮面板安装步骤:不推荐使用小皮面板,因为后续漏洞需要使用 PHP 5.2.17,而小皮面板无法安装该版本。 下载 Xhcms,并解压到 PHPStudy 的 web 路径下。 下载链接:https://www.lanzoux.com/iz...
今年一定会發財的头像-山海云端论坛今年一定会發財10天前
0286
Nacos多漏洞复现合集-山海云端论坛

Nacos多漏洞复现合集

一、简介 Nacos是阿里巴巴的一个开源项目,旨在帮助构建云原生应用程序和微服务平台。 二、环境搭建 下载文件,该文件为gz压缩文件: <code>wget https://github.com/alibaba/nacos/releases...
今年一定会發財的头像-山海云端论坛今年一定会發財10天前
04015
基于若依框架的Shiro反序列化漏洞分析与利用-山海云端论坛

基于若依框架的Shiro反序列化漏洞分析与利用

一、若依框架简介 若依是一个Java EE企业级快速开发平台,采用经典技术组合(Spring Boot、Apache Shiro、MyBatis、Thymeleaf、Bootstrap),内置了多个常用模块,如部门管理、角色用户、菜单及...
今年一定会發財的头像-山海云端论坛今年一定会發財10天前
03614
高级威胁POC/EXP集合工具-山海云端论坛

高级威胁POC/EXP集合工具

关于 POC 轰炸机 项目地址: https://github.com/tr0uble-mAker/POC-bomber 简介: POC 轰炸机是一款漏洞检测/利用工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限。该工具集成了互...
今年一定会發財的头像-山海云端论坛今年一定会發財10天前
0419
停车场系统遭到入侵并成功获取Shell,进而连接内网主机-山海云端论坛

停车场系统遭到入侵并成功获取Shell,进而连接内网主机

一、发现上传点 发现停车场系统存在上传点,并未设置任何限制。上传了哥斯拉马。 IIS用户: Administrator文件无权限访问。 二、尝试提权 尝试使用EfsPotato进行提权。 三、上线C2 目标系统开启...
今年一定会發財的头像-山海云端论坛今年一定会發財10天前
0296
深入探讨:CSRF+逻辑漏洞实战详解-山海云端论坛

深入探讨:CSRF+逻辑漏洞实战详解

0x01 前言 在本次实战过程中,我们发现了两处关键漏洞,接下来将对它们进行详细介绍。需要说明的是,在实战中我们均使用了测试账号。 0x02 响应包中携带短信验证码 首先,我们注册了一个名为 't...
今年一定会發財的头像-山海云端论坛今年一定会發財10天前
0455
织梦CMS v5.7 后台文件上传漏洞详细复现及漏洞利用方法-山海云端论坛

织梦CMS v5.7 后台文件上传漏洞详细复现及漏洞利用方法

前言: 织梦CMS(dedeCMS)是一款常见的开源内容管理系统,但在其v5.7.105版本及之前的版本存在文件上传漏洞。本文将详细介绍如何在本地环境中复现该漏洞,并利用该漏洞上传恶意文件。 漏洞环境...
今年一定会發財的头像-山海云端论坛今年一定会發財11天前
02415