0raN9e的blog
  • 首页
  • 友链
  • 归档
  • 分类
  • 标签
  • 关于
CVE-2024-2961

CVE-2024-2961

参考链接: 【翻译】从设置字符集到RCE:利用 GLIBC 攻击 PHP 引擎(篇一) - 先知社区 Nepnep Web 组第一周队内分享哔哩哔哩_bilibili 该漏洞已在国内大型的ctf赛事活跃,博主本人却是一直不会,在此好好学习一番内容。 复现环境: vulhub/php/CVE-2024-2961 at master · vulhub/vulhub 环境搭建 直接环境git下来然后d
2024-11-17
cve复现
#rce
江苏移动网络安全竞赛2024(初赛)

江苏移动网络安全竞赛2024(初赛)

前言:摸摸鱼啦,ai小子的wp Crypto easy-sm 爆破后六位密码即可,用ai写一下,跑大约一分钟多一些,可以尝试多线程 123456789101112131415161718192021222324from gmssl import sm3, func# 给定的哈希值target_hash = "f1127f0189ad9e1bde949fb14991db82c9c9b4
2024-11-16
ctf
#ctf
DSBCTF2024(复现)

DSBCTF2024(复现)

前言:妹打就不代表我不会,跟着题目学习学习吧 web 签到·好玩的PHP 1234567891011121314151617181920212223242526272829<?php error_reporting(0); highlight_file(__FILE__); class ctfshow { private $d = '&
2024-11-14
ctf
#ctf
GDidees CMS本地文件泄露CVE-2023-27179

GDidees CMS本地文件泄露CVE-2023-27179

靶标介绍 GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。 影响范围 GDidees < v3.9.1 信息收集 zoomeye app:“GDidees CMS” AND version:❤️.9.1 (没怎么搜到真实场景) 复现 正常先访问页面 访问接口
2024-11-13
cve复现
#文件泄露
WP Statistics SQL注入漏洞CVE-2022-4230

WP Statistics SQL注入漏洞CVE-2022-4230

靶标介绍 WP Statistics WordPress 插件13.2.9之前的版本不会转义参数,这可能允许经过身份验证的用户执行 SQL 注入攻击。默认情况下,具有管理选项功能 (admin+) 的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。 影响范围 WP Statistics <= 13.2.9 信息收集 zoomeye WP Statistics
2024-11-13
cve复现
#SQL注入
Jenkins文件读取漏洞CVE-2024-23897

Jenkins文件读取漏洞CVE-2024-23897

本着只是浮现的原则,这里上一下p神的文章深入的了解一下原理Jenkins文件读取漏洞拾遗(CVE-2024-23897) | 离别歌 靶标介绍 Jenkins 2.441及更早版本,以及LTS 2.426.2及更早版本没有禁用其CLI命令解析器的一个功能,该功能会将参数中’@'字符后跟的文件路径替换为该文件的内容,允许未经身份验证的攻击者读取Jenkins控制器文件系统上的任意文件。 影响范围
2024-11-12
cve复现
#文件读取
Pluck-CMS任意文件上传漏洞CVE-2023-50564

Pluck-CMS任意文件上传漏洞CVE-2023-50564

靶标介绍 Pluck-CMS v4.7.18 中的 /inc/modules_install.php 组件,攻击者可以通过上传一个精心制作的 ZIP 文件来执行任意代码。 影响范围 Pluck-CMS的对应版本 信息收集 fofa “Pluck-CMS”(没怎么搜到,只有几个) 复现 进入靶场点击admin,进入管理页面,弱密码字典爆一下是admin123 让后在install a m
2024-11-11
cve复现
#文件上传
Jorani远程命令执行漏洞 CVE-2023-26469

Jorani远程命令执行漏洞 CVE-2023-26469

前言:最近比较浮躁,刷了一会玄机之后也不想打比赛,来春秋云镜复现看看cve吧 靶标介绍 Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在 Jorani 1.0.0 中,攻击者可以利用路径遍历来访问文件并在服务器上执行代码。 影响范围 Jorani < 1.0.2 信息收集
2024-11-10
cve复现
#csrf
ctfshow-ssrf

ctfshow-ssrf

web351 1234567891011<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1
2024-11-09
每日一题
#ssrf
ctfshow-xss

ctfshow-xss

前置知识 XSS(Cross-Site Scripting,跨站脚本攻击)是一种常见的安全漏洞,攻击者通过在网页中注入恶意脚本代码,诱使用户执行这些代码,从而实现窃取信息、伪造身份、篡改网页内容等攻击。 XSS 攻击可以分为三种主要类型: 反射型 XSS(Reflected XSS):攻击者通过诱使受害者访问带有恶意脚本的 URL(如通过电子邮件链接、搜索引擎等),恶意脚本被即时执行并在用户
2024-11-07
每日一题
#xss
12345…7

搜索

Hexo Fluid
载入天数... 载入时分秒...

本 blog 由 dkdun 支持

总访问量 次 总访客数 人