掌控者-核心成员

spider

4关注
50粉丝
50文章
返回网站首页

您已发布 50篇文章作品写文章

Apache HTTP Server 路径遍历漏洞以及RCE

本次漏洞编号为:CVE-2021-42013漏洞简介Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。Apache HTTP Server 存在路径遍历漏洞,该漏洞源于发现 Apache HTTP Server 2.4.50 版本中对 CVE-2021-41773 的修复不够充分。攻击者可以使用

 2021-10-11
 2 
 1047 

ThinkCMF SQL注入漏洞

漏洞介绍ThinkCMF是一套基于ThinkPHP的CMS(内容管理系统)。ThinkCMF X2.2.2版本中存在SQL注入漏洞。远程攻击者可借助ArticleController.class.php文件的edit_post方法利用该漏洞执行SQL命令。下载地址ThinkCMFX2.2.2下载链接:https://pan.baidu.com/s/1rK1-_BLmH1VPXsIUfr1VUw

 2021-10-10
 2 
 1147 

#漏洞通告|Apache HTTP Server路径穿越漏洞复现(CVE-2021-41773)

在过去的 10 月 4 日星期一,Apache 披露了一个在 Apache HTTP Server 2.4.49 上引入的漏洞,称为 CVE-2021-41773。同时发布了2.4.50更新,修复了这个漏洞。该漏洞允许攻击者绕过路径遍历保护,使用编码并读取网络服务器文件系统上的任意文件。运行此版本 Apache 的 Linux 和 Windows 服务器都受到影响。此漏洞是在 2.4.49 中引

 2021-10-8
 0 
 12 

phpcmsv9.0任意文件上传漏洞解析

0x01 漏洞介绍PHPCMS 9.6.0版本中的libs/classes/attachment.class.php文件存在漏洞,该漏洞源于PHPCMS程序在下载远程/本地文件时没有对文件的类型做正确的校验。远程攻击者可以利用该漏洞上传并执行任意的PHP代码。漏洞影响文件上传可获取服务器权限安装步骤点击开始安装一直点下一步,这里点第一个这里只要填自己的数据库账号密码和邮箱即可后台账号密码貌似

 2021-9-26
 10 
 639 

web漏洞分析--ZZCMS

简述:ZZCMS是中国ZZCMS团队的一套内容管理系统(CMS)。ZZCMS 8.3及之前版本中的zs/subzs.php文件存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。下载地址https://pan.baidu.com/s/1vFT6pG31J7NMKtRsbt1fLQ?_at_=1632443525498安装步骤

 2021-9-24
 10 
 590 

CVE-2015-2183 Zeuscart SQL注入漏洞复现

0x01 ZeuscartCMS介绍ZeusCart是一套基于PHP和MySQL的为中小型网店设计的开源购物系统。ZeusCart4版本的管理后台中存在SQL注入漏洞,该漏洞源于admin/URI没有充分过滤dispordersdetail和subadminmgtedit操作中的‘id’参数;admin/URI没有充分过滤editcurrency操作中的‘cid’参数。远程攻击者可利用该漏洞执行任

 2021-9-19
 4 
 757 

一款针对站点权重查询的工具

前言:我最近听到很多表哥在360亿万计划批量挖洞赚了几千块几万块钱的,心声羡慕,于是我就去试试赚点,因提交漏洞时每次都要去站长之家看权重特麻烦,才得以此脚本的诞生。推荐刚学完课程的小伙伴可以去亿万计划挖点洞学习顺便赚点钱,对了,在亿万计划中,挖edu、gov都有间接授权,小伙伴们注意不要越界就好。具体的脚本内容不做过多说明,因为我写的太拉垮哈哈哈哈反正有好东西,我肯定不会藏着掖着脚本功能介绍:

 2021-9-15
 13 
 1009 

SQL注入攻击总结篇

大家好,我是小白,多多照顾。本文是关于SQL各种类型数据库的注入攻击自我复习总结,如果大家有更骚的操作,或者文中有不足的地方,麻烦大佬私聊或者评论中指出,我查漏补缺,非常感谢,谢谢~本文讲述:SQL注入的原理SQL注入的防御SQL攻击的流程其他数据库的注入方法 ————————————————————————————sqll注入原理:当用户访问动态网页时,Web服务器会想数据访问层发

 2021-9-13
 16 
 1942 

限时投稿_某站点利用Tomcat管理后台的一次Getshell分享

漏洞简述弱口令登录tomcat,上传jsp木马拿到服务器root权限Tomcat安装完成后会有如下页面,点击该页面的 Manager App 处会弹出输入用户名和密码的认证框。我们也可以直接访问:http://127.0.0.1:8080/manager/html 来访问该管理页面此时,需要我们输入用户名和密码进行登录。我们可以尝试一下该页面常见的几个弱口令:用户名:admin tom

 2021-8-11
 10 
 1108