![240](https://upload.jianshu.io/users/upload_avatars/16514845/e5d1c05b-a82b-422e-8a2b-0f40f0f51fb8.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
0x1 由于漏洞接口為/data/sys-common/treexml.tmpl窿锉,推測接口進(jìn)入的uri為/data/sys-common/tre...
0x01 打seeyon的站用ajax.do未授權(quán)上傳的時(shí)候遇見了神奇的事情硬梁,先上payload吧,下面shell的路徑為/seeyon/bak...
0x01 在寬字節(jié)公眾號临梗,看到了關(guān)于/services%20/WorkflowServiceXml的分析文章涡扼,膜拜師傅,發(fā)現(xiàn)師傅的exp打了之后...
0x1題記 喜迎新年吃沪,后面打算對出來的漏洞進(jìn)行分析下,先是分析過的NC什猖,直接把以前的記錄貼上來巷波,NC反序列化其實(shí)去年就有rce接口了萎津,這次這個(gè)只...
linux 未授權(quán)通常兩種方式利用:一、Redis版本在4.x抹镊、5.x上的主從getshell。二荤傲、直接寫入文件垮耳,寫webshell、計(jì)劃任務(wù)遂黍、...
前言 遇見在上傳shell后终佛,訪問顯示訪問的url包含危險(xiǎn)內(nèi)容。 0x困境 是云鎖攔截界面雾家,用各種編碼繞過铃彰,關(guān)鍵字拼接,修改WEB.CONFIG...
測試 在上傳webshell的時(shí)候遇見asp.net的站芯咧,傳aspx被攔截牙捉,測試發(fā)現(xiàn)能夠解析asmx,搜了下發(fā)現(xiàn)這篇文章https://www....
0x01前言 最近測試遇見一個(gè)/actuator/接口未授權(quán)訪問敬飒,最后拿下服務(wù)器權(quán)限邪铲。 0x02外帶明文 訪問/actuator/這個(gè)接口,可以...