研究人员在OpenBSD的邮件服务器OpenSMTPD中发现了一个安全漏洞。该漏洞从2018年5月开始就可以利用了,攻击者利用该漏洞可以以root权限执行任意shell命令:在本地以OpenSMTPD默认配置执行,默认配置会监听loopback接口,并从localhost接收邮件;在本地或者远程以OpenSMTPD未注释的默认配置执行,默认配置会监听所有的接口并接收所有外部邮件。研究.......

windows下 通过 dns 突破无回显命令执行目标环境:windows系统,目标存在命令执行,目标无法出网,内网 DNS 可出网,可借助DNS 流量带出数据 这种情况我遇到过好几次,网上找了一圈没找到相关的资料(PS:各位大佬如果知道更好的方法还请告知),在先知上找到一篇 记一次渗透实战,里面提到了一种方法:cmd /v /c "whoami > temp &am.......

1、确定IP范围关于weblogic刷洞第一步,首先要保证手头拥有大量的域名或IP,当然,你敢动全网当我没说,毕竟有号称扫全网只需6分钟的MASSCAN在那搁着呢,/手动滑稽然而随着相关法律与政策的完善,各位小伙伴注意收敛。关于这里的工具,简单说IP段转IP列表,域名转IP,这些不管是离线工具还是在线工具好多都可以做到。额,这个没给准备准备专门的工具,好久前写的个拿不出手的小脚本,仅.......

前言我先说关于我投稿转正的文章一打开浏览器崩溃的问题(因为太长) 你们可以试试...(当时我还和阿皮在那里笑心想这算BUG吗),应该是圈子某个JS的问题,当我禁用JS的时候可以正常浏览,一点没问题,希望团长可以优化下。正题Zoomeye是干嘛的 大家都懂我也不在这里解释了, 去年tools我记得有人写出来过,但是后来Zoomeye更新了,也就没用了。采集示列# -*- coding:.......

0x01简介NoXss是一个供web安全人员批量检测xss隐患的脚本工具。其主要用于批量检测,比如扫描一些固定的URL资产,或者流量数据,会有不错的效果。测试到目前一个月发现将近300个xss,项目地址:https://github.com/lwzSoviet/NoXss0x02工作原理NoXss主要是通过“符号闭合”来检测xss隐患,使用基于“反射位置”的payload进行探测(目.......

前端验证这里可以直接在前端改代码,把php类型添加进去,也可以用burp比如把想要上传的php文件后缀改成允许上传的类型,这里我改成jpg,然后上传并抓包然后把后缀名再更改回来,并放包服务端-检查后缀-黑名单上传特殊可解析后缀phpphp、php3、php4、php5、phtml、pht aspasa cer cdx aspxashx asmx ascx 上传.htaccess.......

前言:渗透测试中,我们测试过注入,xss,上传等,觉得无戏后便放弃。也有很大程度上我们也测试过越权,我们有时间可能对权限的理解不是那么深刻,从而导致漏了一些很奇妙的漏洞。越权生成的原因越权用的好,是可以给自己加权限的,所以在找到后台或者代理的路径,一定要测试一下越权。很多人在测试中,只会在userid上进行相应的修改,随着安全圈的壮大,越来越多的人了解这方面,就好比注入,你去测试id.......

0x00 前言2020年1月13号,Thinkphp 6.0.2发布,在详情页指出修复了一处Session安全隐患。经分析,如果使用tp框架的程序写法不当,会造成getshell。0x01 分析通过diff github上面的6.0.1和6.0.2的代码可以发现,6.0.1在设置session id时未对值进行ctype_alnum()校验,从而导致可以传入任意字符。传入任意字符会有.......

CISP-PTE认证考试交卷时间:2019-08-211. (本题 1 分)XXE漏洞可以做什么A.获取用户浏览器信息B.网络钓鱼C.盗取用户cookieD.读取服务器文件2. (本题 1 分)以下哪些是WebLogic安装后的默认帐户名、口令使用的字符串A.systemB.adminC.loginD.weblogic3. (本题 1 分)Apache的配置文件中,哪.......