从前端代码审计到未授权访问
好久没来社区逛逛了,今天写篇实战补偿一下此漏洞是在挖掘EDU SRC的时候发现的,感觉很有意思,分享出来让大家指点。首先打开网站是一个登录平台并没有验证码,尝试爆破没有结果,冷静下来看了下源代码在此处的js代码中发现了猫腻。/* function refreshyz() //刷新验证 { gt_captcha_obj.refresh(function() { pass = false
Nexus Repository Manager 3远程代码执行漏洞复现
0X00大家好,我是Master先生,一位学习道路上的行者。猛然间突发奇想今天更新一篇文章。菜的出水的我,今天复现一个Nexus Repository Manager 3远程代码执行漏洞。名字看着全英文,感觉很高大上。结果我用Zoomeye一搜,竟然是中国人的天下。事先声明,本文章仅用于学习交流,请勿用于其它用途!0X01首先介绍一下。Nexus Repository Manager 3是
北京亿讯安信息技术有限公司渗透工程师面试分享
所面试的公司:北京亿讯安信息技术有限公司薪资待遇:12k、双休、节假日三薪所在城市:北京面试职位:渗透测试工程师面试过程:本人大二学生一名,拿小号面试的目的是想看看自己的能力可以值多少钱,当然本人一定不是以大二学生面试的,以应届生去面试的,投了2个简历,一个投成开发了,一个投了北京亿讯安信息技术有限公司。开发的给我回了个不适合岗位,我一看确实投错了。下边就讲讲北京亿讯安信息技术有限公司成功的那个案
通达OA漏洞 比getshell还要牛X的system权限
每次分享不一样,我还是那个菜菜Master先生,一位向往于任意门的白帽少年,我的奇技淫巧,让你尽可能的getshell.今天的主角通达OA,前几天黑产界的杀手,开始吧0x00 漏洞简介CNVD:CNVD-2020-26562通达OA是由北京通达信科科技有限公司开发的一款办公系统,前几天通达官方在其官网发布了安全提醒与更新程序,并披露有用户遭到攻击。攻击者可在未授权的情况下可上传图片木马文件,之
编辑器漏洞之kindeditor
你整天告诉我你找不到漏洞,今天大先生带你飞一飞。竟然存在找不到漏洞的现象,怎么可能。今天呢给大家复现一个kindeditor<=4.1.5上传漏洞。小弟能力有限,还在坚持学习的路上,还请大佬多多指教。自我感觉编辑器漏洞很容易忽视,并且老师也没有着重讲解编辑器漏洞。此文章作为记录本人学习的开始,日后不定时更新。丰富自己的阅历。我们共同进步。0x00 漏洞描述一定要注意是版本小于4.1.5。可