CVE-2025-41242 GhostBits 任意文件读取靶场WP
CVE-2025-41242 简介CVE-2025-41242 是 2026 年 Black Hat Asia 上披露的 Ghost Bits(幽灵比特位) 攻击技术的典型实战案例。该漏洞源于 Java 中 char(16 位)向 byte(8 位)窄化转换时,高 8 位被静默丢弃的特性,导致安全检测链路(WAF/IDS)与后端执行链路对同一输入的解析语义不一致。攻击者利用 Unicode 字符的
某科技公司后台存在弱口令导致大量数据泄露
由于我是个挖洞小白,就只能先从最简单弱口令入手了。360quake搜索:title:"管理平台" and status_code:200 and body<>"验证码",去找管理后台和不需要验证码的网站,因为这样的网站我们可以进行用户名或者密码的爆破,能够帮助小白挖到人生第一个洞。尝试过程中,找到这
记edusrc一处信息泄露登录统一平台
前言我们都知道像大学之类的各种平台的登录账号基本上是学号,初始登录密码基本上是学生身份证的后6位再拼接上一些带有学校缩写的英文字母。所以我们在找漏洞的时候可以换一种思路,先通过去找身份证信息或者是有固定初始密码的平台来尝试,这样子成功的概率就会比较大。测试思路1.谷歌语法搜索:inurl:"edu.cn" intext:"初始密码",如果看到初始密码是一串固
记一处任意文件下载
## 最近在整理多个CMS相关漏洞的时候,发现任意文件读取漏洞比较常见,所以也去碰碰运气看看能不能遇上一个。 ## 前置知识 php中任意文件读取、下载、删除等漏洞都是有关键函数的,比如文件读取的函数有readfile()、fread()、file_get_contents();文件下载是利用header头实现的;文件删除的函数有unlink()、rmd
记edusrc一处信息泄露
## 一、信息收集 在搜索某一学校的资产时,找到了一处学工系统。  登录进去,发现有两种登陆方式,一种是统一身份认证,一种是DB认证。  在quake上搜索ip地址,可以看到该地址用到了启莱OA和致翔OA。#C