DSBCTF2024(复现) 前言:妹打就不代表我不会,跟着题目学习学习吧 web 签到·好玩的PHP 1234567891011121314151617181920212223242526272829<?php error_reporting(0); highlight_file(__FILE__); class ctfshow { private $d = '& 2024-11-14 ctf #ctf
GDidees CMS本地文件泄露CVE-2023-27179 靶标介绍 GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。 影响范围 GDidees < v3.9.1 信息收集 zoomeye app:“GDidees CMS” AND version:❤️.9.1 (没怎么搜到真实场景) 复现 正常先访问页面 访问接口 2024-11-13 cve复现 #文件泄露
WP Statistics SQL注入漏洞CVE-2022-4230 靶标介绍 WP Statistics WordPress 插件13.2.9之前的版本不会转义参数,这可能允许经过身份验证的用户执行 SQL 注入攻击。默认情况下,具有管理选项功能 (admin+) 的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。 影响范围 WP Statistics <= 13.2.9 信息收集 zoomeye WP Statistics 2024-11-13 cve复现 #SQL注入
Jenkins文件读取漏洞CVE-2024-23897 本着只是浮现的原则,这里上一下p神的文章深入的了解一下原理Jenkins文件读取漏洞拾遗(CVE-2024-23897) | 离别歌 靶标介绍 Jenkins 2.441及更早版本,以及LTS 2.426.2及更早版本没有禁用其CLI命令解析器的一个功能,该功能会将参数中’@'字符后跟的文件路径替换为该文件的内容,允许未经身份验证的攻击者读取Jenkins控制器文件系统上的任意文件。 影响范围 2024-11-12 cve复现 #文件读取
Pluck-CMS任意文件上传漏洞CVE-2023-50564 靶标介绍 Pluck-CMS v4.7.18 中的 /inc/modules_install.php 组件,攻击者可以通过上传一个精心制作的 ZIP 文件来执行任意代码。 影响范围 Pluck-CMS的对应版本 信息收集 fofa “Pluck-CMS”(没怎么搜到,只有几个) 复现 进入靶场点击admin,进入管理页面,弱密码字典爆一下是admin123 让后在install a m 2024-11-11 cve复现 #文件上传
Jorani远程命令执行漏洞 CVE-2023-26469 前言:最近比较浮躁,刷了一会玄机之后也不想打比赛,来春秋云镜复现看看cve吧 靶标介绍 Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在 Jorani 1.0.0 中,攻击者可以利用路径遍历来访问文件并在服务器上执行代码。 影响范围 Jorani < 1.0.2 信息收集 2024-11-10 cve复现 #csrf
ctfshow-ssrf web351 1234567891011<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1 2024-11-09 每日一题 #ssrf
ctfshow-xss 前置知识 XSS(Cross-Site Scripting,跨站脚本攻击)是一种常见的安全漏洞,攻击者通过在网页中注入恶意脚本代码,诱使用户执行这些代码,从而实现窃取信息、伪造身份、篡改网页内容等攻击。 XSS 攻击可以分为三种主要类型: 反射型 XSS(Reflected XSS):攻击者通过诱使受害者访问带有恶意脚本的 URL(如通过电子邮件链接、搜索引擎等),恶意脚本被即时执行并在用户 2024-11-07 每日一题 #xss
Newstar2024 前言:后面也没怎么打了,又没时间自己又笨,抄个冷饭放上来吧。 week1 Signin ez_answer 正常答题老实一点就出flag了,正常的规则 Misc decompress 前几层正常的解压,到最后一层有hint提示,是正则提示简单的看一下,一共是五位密码,前三位是小写字母,第四位数字,第五位是小写字母,用常见的爆破工具进行爆破一下就行,需要十分钟左右的时间吧爆破出来的密码是x 2024-11-04 ctf #ctf
2024强网杯初赛 前言:劳累了两天也估计没捞到强网先锋,明年不组校队了,和好基友一起打,下面是写出来的wp. crypto EasyRSA 原题,参考链接challenges/crypto/RSA/huwangbei2019_Crypto1 at d7982b92088b0721a7e5d39e8b435eef342f0a43 · f61d/challenges (github.com) 注意nc之后不要再懂否 2024-11-04 ctf #ctf