首页
社区首页
关于我们
隐私政策
用户协议
文章投稿
开通会员
开通黄金会员
全站资源折扣购买
部分内容免费阅读
一对一技术指导
VIP用户专属QQ群
开通黄金会员
开通特殊会员
无法购买
开通特殊会员
开通会员 尊享会员权益
登录
注册
找回密码
快速登录
首页
社区首页
关于我们
隐私政策
用户协议
开通会员 尊享会员权益
登录
注册
找回密码
快速登录
分享
创建新版块
Web安全
思路分享
帖子 42
关注 1
本板块分享Web安全漏洞挖掘的实战思路与技巧,通过案例分析、工具推荐和方法拆解,帮助技术爱好者快速掌握挖洞核心要点。
超级版主
申请版主
发布
全部
最新发布
最新回复
热门
精华
root
18天前发布
7次阅读
关注
私信
记一次CDN缓存服务器(nginx反向代理)劫持数据的经过
此篇文章用于记录一次拿下了某个CDN节点服务器,现在需要利用这台CDN服务器扩大危害。首先目标服务器安装了Nginx并且做了反向代...
+5
评分
回复
分享
root
18天前发布
8次阅读
关注
私信
利用protoplex+frsocks进行协议分流实现HTTP+Socket5代理
1. frsocks 执行frsocks -sockstype fsocks -listen 1080 2. protoplex 执行127.0.0.1:8080 为http得端口,比如:nginx是原先用...
评分
回复
分享
root
18天前发布
9次阅读
关注
私信
Easy test 线上学习测验平台ASP版本SQL注入
直接访问:http://1.1.1.1/user/输入:admin'--a 密码随意登陆成功
评分
回复
分享
root
18天前发布
8次阅读
关注
私信
利用Python通过任意文件读取漏洞下载大型源码
import requests
import urllib3
url = "https://xxxxx?realname=../../../../../../../../root/ROOT.war&downloadName=test.jpg&downloadPath=/usr/"
file_path = "C:\\Users\\Administrator\\Desktop\\ROOT.war"
评分
回复
分享
root
18天前发布
4次阅读
关注
私信
YamiiFlow 电子公文系统任意文件读取漏洞
注入漏洞:所用语言:ASP 语言注入类型:堆叠注入,报错注入,联合查询相信各位应该都看到过这样的下载方式:https://hackdoor.o...
+6
评分
回复
分享
root
18天前发布
5次阅读
关注
私信
YamiiFlow 電子公文系统未授权上传Getshell
第一处:文件位置:/yamiiflow/Bulletin/default_doc.asp在Header中添加来源:Referer: xxxxxxx否则将无法打开。随后打开:http...
评分
回复
分享
root
18天前发布
6次阅读
关注
私信
记一次非DBA注入+动态下载实现任意文件读取
注入漏洞:所用语言:ASP 语言注入类型:堆叠注入,报错注入,联合查询相信各位应该都看到过这样的下载方式:https://hackdoor.o...
+6
评分
回复
分享
root
18天前发布
7次阅读
关注
私信
记一次利用回车绕过拦截上传并代码审计原因
容器环境:Apache解析器:PHPContent-Disposition: form-data; name="myfile[]"; filename="phpinfo.php
.jpg"
Content-Type: im...
+6
评分
回复
分享
root
18天前更新
13次阅读
关注
私信
记一次 VSphere Client 任意文件读取漏洞的利用过程
前端长这样:方法如下:访问连接1.1.1.1/eam/vib?id=C:\ProgramData\VMware\vCenterServer\cfg\vmware-vpx\vcdb.properties会读...
评分
回复
分享
root
17天前发布
6次阅读
关注
私信
C段端口扫描工具
输入URL地址 或者 IP地址 ,不可单独输入域名,比如:www.chinacycc.com 必须为:http://www.chinacycc.com 或者 1.1.1.1有报错...
+1
评分
回复
分享
root
17天前发布
7次阅读
关注
私信
Easy Test【ASP版本】某处登录后任意文件上传漏洞
漏洞位置:/online_test/jinwen/add_pic.asp源代码<!-- #Include file="dsn.asp"-->
<!--#include file="SundyUpload.asp"-->
<% Set objUpload = new SundyUpload xmlPath = Server.MapPath("1.xml") objUpload.UploadInit xmlPath,"utf-8" F...
评分
回复
分享
root
17天前发布
6次阅读
关注
私信
Fofa图形化工具
快速添加查询命令 20250927220401157.zip下载zip文件398.3K
评分
回复
分享
root
17天前发布
6次阅读
关注
私信
利用appcmd修改IIS程序池运行权限
官网文档: https://docs.microsoft.com/en-us/iis/manage/configuring-security/application-pool-identities修改程序池:".NET...
评分
回复
分享
root
17天前发布
7次阅读
关注
私信
记一次实践SQL server CLR命令执行过程
CLR简介共语言运行库 (CLR) 是 .NET Framework 的核心,为所有 .NET Framework 代码提供执行环境。 在 CLR 中运行的代码称为托管...
+12
评分
回复
分享
root
17天前发布
5次阅读
关注
私信
Xoops CMS SQL注入到getshell
Xoops cms为一款台湾学校普遍使用的cms,该cms所报漏洞几乎都为SQL注入,但因其对文件的写入与上传限制的比较严格,导致从SQL注...
+19
评分
回复
分享
root
17天前发布
7次阅读
关注
私信
记某次MYSQL注入之字符串截取函数都无法使用的绕过思路
首先拿到一个注入点,我们尝试获取一下数据库版本可以看到当获取字符串长度的时候,可以成功获取到结果,反之获取字符串内容的时...
+24
评分
回复
分享
root
17天前发布
7次阅读
关注
私信
任意文件读取之mlocate.db数据库的利用
这个数据库中含有本地所有文件信息。Linux系统自动创建这个数据库,并且每天自动更新一次。数据库地址:/var/lib/mlocate/mlocat...
评分
回复
分享
root
17天前发布
6次阅读
关注
私信
VMware ESXi 读取版本信息
POST /sdk HTTP/1.0
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Ch...
评分
回复
分享
root
17天前发布
6次阅读
关注
私信
记一次实践中遇到的GitLab CVE-2021-22205 Rce漏洞
影响版本:11.9=< version <13.8.813.9=< version <13.9.613.10=< version <13.10.3利用原理首先调用:/uploa...
评分
回复
分享
root
16天前发布
6次阅读
关注
私信
WCF服务默认页面,soap接口写入shell
BT选手防守期间一个站被getshell了,一一排查,于是有了下面的新姿势,学到了找到原因后,fofa开启,直接找个野站复现。fofa语句...
评分
回复
分享
1
2
3
下一页
1人已关注
分享
创建新版块
思路分享
本板块分享Web安全漏洞挖掘的实战思路与技巧,通过案例分析、工具推荐和方法拆解,帮助技术爱好者快速掌握挖洞核心要点。
发布
关注
帖子
42
互动
0
阅读
257
版块版主
申请版主
root
超级版主
关注
热门帖子
热门板块
在手机上浏览此页面
登录
没有账号?立即注册
用户名或邮箱
登录密码
记住登录
找回密码
登录
社交账号登录
使用社交账号登录即表示同意
用户协议
、
隐私声明
注册
已有账号,立即登录
本站需使用邀请码注册或投稿注册
请联系客服购买邀请码或投稿文章等待审核通过后发放邀请码!
请填写邀请码
继续
设置用户名
邮箱
验证码
发送验证码
设置密码
注册
已阅读并同意
用户协议
、
隐私声明
扫码登录
使用
其它方式登录
或
注册
扫码登录
扫码登录即表示同意
用户协议
、
隐私声明