xss payload
<a href></a>#CTL{\n}<a href></a>#CTL{\n}<a style="block">test</a>#CTL{\n}<a style="
xss payload
<a href></a>#CTL{\n}<a href></a>#CTL{\n}<a style="block">test</a>#CTL{\n}<a style="
利用护网爆出漏洞挖edu 命令执行
前言:前阵子护网,爆出了很多漏洞,于是我就想去edu 试试看,终于找到一个亿邮电子邮件系统 远程命令执行漏洞。漏洞挖掘历程:首先用fofa进行搜索,语法为:body="亿邮电子邮件系统" && org="China Education and Research Network Center",这时候就可以看到用邮件系统的有哪些edu 大学使
某知名软件客户端存在存储型xss
[#某知名软件]#漏洞描述#第一个存储型xss影响版本#漏洞挖掘过程1#第二个存储型xss影响版本#漏洞挖掘过程2#第三个存储型xss影响版本#漏洞挖掘过程3#第四个存储型xss影响版本#漏洞挖掘过程4漏洞描述某知名软件客户端存在xss漏洞,攻击者可以借助该漏洞进行盗取cookie和钓鱼攻击第一个存储型xss影响版本<=0.7.14漏洞挖掘过程1今天在看了Xmind前阵子爆发的存储
启明星辰一次面试
公司名称:启明星辰面试职位:渗透测试工程师面试官的问题:1、首先来来个自我介绍?这个很简单,就说接触网络安全多久了,然后说出自己在这行业的成就。2、看你了解内网渗透工具ew,能说一下他的原理和作用嘛?啊哈哈,一下子傻了,就说了有时候遇到目标端口只开放在内网,外网没有开放,这时候就可以配合内网穿透进行端口转发。面试官还问我ew端口转发好用吗?我说好用,正向连接和反向连接都可以。3、内网渗透怎么
探索数据库的特性bypass
前言我们在bypass waf时,因为waf有一些规则缺陷,例如说mysql的内联注释、还可以用到一些数据库的特性来bypass waf的缺陷。探索查询语句的五个位置:SELECT * FROM news WHERE id=-1位置一union位置二select位置三 1,password位置四from位置五admin通过以上语句的位置。我们来fuzz mysql的特性,来看看哪些字符可以代替空
浅谈cs免杀和使用(粗略完成)
#Cobaltstrike简介#Cobaltstrike安装#Cobaltstrike生成木马#常见免杀方式#正文(资源修改+加壳组合免杀)#Cobalt strike 向 Msf传递会话:#Msf派生shell给Cobaltstrike:#Cobaltstrike提权#Cobaltstrike伪造Windows登录界面#获取浏览器储存的密码#扫描内网网站#Cobaltstrike代理