rConfig 3.9.6 文件上传

rConfig 存在文件上传

  • 1
  • 1
  • c0nfig
  • 发布于 2021-07-02 10:03:48
  • 阅读 ( 9815 )

SeedDMS密码爆破加远程命令执行

日常测试

  • 0
  • 1
  • xingshen
  • 发布于 2021-06-26 17:35:48
  • 阅读 ( 8331 )

关于CVE-2021-21985的研究(含PoC)

# 写在前面 原本我是不喜欢写web的PoC的,本着能直接复制到burp里就复制到burp里,burp中慢慢调试可以绕waf可以慢慢调试,python还要开个代理去拦截数据包,还挺麻烦的。但是这个漏洞也太麻烦...

  • 0
  • 1
  • Johnson666
  • 发布于 2021-06-21 20:40:32
  • 阅读 ( 10485 )

开源USB协议栈漏洞挖掘

[TOC] # 起因 有一天打开 github 的 explore页面,发现推送了一个 [sboot_stm32](https://github.com/dmitrystu/sboot_stm32) 的项目,之前也一直对USB协议栈的实现感兴趣,于是就分析了...

  • 1
  • 1
  • hac425
  • 发布于 2021-06-10 19:13:30
  • 阅读 ( 10880 )

CVE-2021-21972 Vmware vcenter未授权任意文件漏洞分析

CVE-2021-21972 Vmware vcenter未授权任意文件漏洞分析

某通用流程化管控平台SSRF到RCE之旅

某通用流程化管控平台SSRF到RCE之旅

  • 4
  • 1
  • maoge
  • 发布于 2021-05-19 15:14:17
  • 阅读 ( 11482 )

Spring Boot Actuator(eureka xstream deserialization RCE)漏洞测试及修复

针对Spring Boot Actuator(eureka xstream deserialization RCE)进行测试以及修复

  • 2
  • 1
  • zuoyou
  • 发布于 2021-05-16 23:38:02
  • 阅读 ( 15753 )

某开源ERP最新版SQL与RCE的审计过程

## 前言 代码路径 ``` https://gitee.com/jishenghua/JSH_ERP ``` 软件版本 ``` 华夏ERP_v2.3.1 ``` 源码审计的流程都是一样,从外部输入点开始跟踪数据流,判断数据处理过...

  • 2
  • 1
  • hac425
  • 发布于 2021-05-14 21:57:26
  • 阅读 ( 11227 )

手把手带你用 SSRF 打穿内网

手把手带你用 SSRF 打穿内网

关于影响超600W设备的通用型路由循环漏洞分析

2021年1月,来自补天的白帽子—清华大学(网络研究院)奇安信集团网络安全联合研究中心研究员报告了一种普遍存在的路由循环漏洞。补天平台以及国家信息安全漏洞共享平台(CNVD)对其进行了收录。其中包含了109个影响数十家路由器厂商设备的漏洞编号,影响近600万设备

使用自定义ClassLoader解决反序列化serialVesionUID不一致问题

serialVesionUid不一致导致反序列化失败也算是Java反序列化漏洞利用比较常见的问题了。查了下资料,发现了各种各样的方法,但没有找到一种适合所有gadget的通用解决方案,为此我花了一些时间,算是找到了自己心中比较完美的解决方案:自定义ClassLoader。目前已经将其集成到ysoserial中,可完美解决各类gadget serialVesionUID不一致问题。

亿邮电子邮件系统远程命令执行漏洞分析与复现

亿邮电子邮件系统远程命令执行漏洞分析与复现

和信下一代云桌面文件上传漏洞分析

和信下一代云桌面文件上传漏洞分析

代码审计之某通用商城系统getshell过程

最近在整理自己代码审计的文档时,发现自己以前审了不少小cms的1day, 现在的话基本没啥用,所以打算慢慢发出来,分享一下自己在学习各种语言审计时的一些小思路, 希望能够帮助和我一样的萌新能够领略代码审计的魅力。

CVE-2020-14756 漏洞利用以及分析

CVE-2020-14756 漏洞利用以及分析

Android移动安全第四章_ContentProvider安全

前三章围绕"调用"展开,这一章换个角度——数据。ContentProvider 是四大组件中专门负责数据共享的,一旦访问控制没做好,就是数据泄露和文件读写的入口

  • 1
  • 0
  • bReaK_1
  • 发布于 2026-04-07 09:45:04
  • 阅读 ( 11202 )

React2Shell_CVE-2025-55182漏洞分析

在 React 框架某些版本存在的远程代码执行漏洞(CVE-2025-55182)中,由于 RSC 在解析客户端的相关请求时缺少安全校验,攻击者可通过构造恶意请求,从而在服务器上执行任意代码,甚至完全接管服务。

CVE-2026-24061:GNU InetUtils Telnetd 身份验证绕过漏洞

GNU InetUtils telnetd(版本 1.9.3 至 2.7)存在高危远程认证绕过漏洞。攻击者可通过 Telnet 协议的环境变量协商机制,在连接阶段注入恶意 `USER` 环境变量(如 `USER="-f root"`),直接以指定用户身份登录,从而使攻击者无需密码即可获得 root shell,完全控制目标服务器。

  • 0
  • 0
  • Werqy3
  • 发布于 2026-01-23 17:25:44
  • 阅读 ( 26534 )

新型提示词注入:image-scaling

多模态AI系统(如Gemini、Claude、GPT-4o等)在处理用户上传图像时,通常会先对高分辨率图片进行缩放(resize)以匹配模型输入尺寸。这本是标准预处理步骤,却被安全研究人员武器化成一种隐蔽的间接提示词注入攻击:攻击者在原始大图中嵌入肉眼几乎不可见的恶意指令,当系统缩放图像时,这些指令才会“显现”并被视觉模型读取,从而触发数据泄露、越狱或其他恶意行为。

  • 0
  • 0
  • Wh1tecell
  • 发布于 2026-01-27 09:00:02
  • 阅读 ( 23698 )

【病毒分析】专挑制造业下手!揭秘BEAST图形化勒索软件(Windows版)的加密逻辑与免杀手段

Beast Ransomware(别称 Monster)最早于 2022年3月 首次被发现。同年6月,一名代号为 "MNSTR" 的威胁行为者在俄语黑客论坛 "Ramp" 上正式发布了该家族的 勒索软件即服务(RaaS) 推广贴,寻找合作伙伴。