Track 正式学员

17828147368

4关注
17粉丝
93文章
返回网站首页

您已发布 93篇文章作品写文章

武汉某航空公司sql注入(水一篇文章)

一.通过arl灯塔收集资产信息,灯塔魔改版是真的不错,推荐使用二.打开某xx.xxx.com,发现是一个后台,进入url就报错,盲猜存在sql注入漏洞三.打开网站,发现这个后台也太老点,后台嘛肯定先测试一下弱口令,测试了一波,发现验证码可以重复使用,但是没有爆破出来四,登录用burp抓包,复制数据包,打开sqlmap一把梭伍.存在sql注入,爆破数据库,现在就可以提交了,点到位置,这是

 2023-12-9
 0 
 657 

(安全工具)xscan2.2最新版

w8ay更新:xscan 2.2发布新增爬虫导出选项 -output-spider spiderjsonlcrlf自动探测加入 use_spider_dsl配置可选是否使用dsl脚本探测加入hidden_parameters配置可自定义隐藏参数通过百度网盘分享的文件:xscan链接:https://pan.baidu.com/s/1Svg3suy-8puC2OWa2ZPPhw?pwd=u4h6提取

 2023-12-1
 0 
 371 

浙大恩特客户资源管理系统任意文件上传漏洞

## 漏洞描述#CTL{\n}浙大恩特客户资源管理系统是恩特软件开发的一款客户资源管理系统。浙大恩特客户资源管理系统 fileupload.jsp 存在任意文件上传漏洞。攻击者可通过该漏洞在服务器端上传后门,执行代码,获取服务器权限,进而控制整个 web 服务器。#CTL{\n}漏洞复现#CTL{\n}## 1、Fofa语法#CTL{\n}title="欢迎使用浙大恩特客户资源管

 2023-11-8
 0 
 15 

(复现)用友NC 任意文件上传漏洞

漏洞简介#CTL{\n}用友NC存在任意文件上传漏洞。漏洞成因在于上传文件处未作类型限制,未经身份验证的攻击者可通过向目标系统发送特制数据包来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上传任意文件执行命令。#CTL{\n}#CTL{\n}漏洞复现#CTL{\n}fofa语法:app="用友-UFIDA-NC"#CTL{\n}登录页面#CTL{\n}#CT

 2023-11-1
 0 
 14