![240](https://upload.jianshu.io/users/upload_avatars/16514845/e5d1c05b-a82b-422e-8a2b-0f40f0f51fb8.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
0x1 由于漏洞接口為/data/sys-common/treexml.tmpl背犯,推測接口進入的uri為/data/sys-common/tre...
0x1題記 很早之前在打shiro遇見過這么情況柳琢,有key無利用鏈绍妨,那段時間又出來了一個shiro無cc利用鏈,但是在實際打時好時壞柬脸,想研究下為...
0x01 打seeyon的站用ajax.do未授權(quán)上傳的時候遇見了神奇的事情他去,先上payload吧,下面shell的路徑為/seeyon/bak...
0x01 在寬字節(jié)公眾號倒堕,看到了關(guān)于/services%20/WorkflowServiceXml的分析文章灾测,膜拜師傅,發(fā)現(xiàn)師傅的exp打了之后...
0x1題記 喜迎新年媳搪,后面打算對出來的漏洞進行分析下,先是分析過的NC骤宣,直接把以前的記錄貼上來秦爆,NC反序列化其實去年就有rce接口了,這次這個只...
linux 未授權(quán)通常兩種方式利用:一憔披、Redis版本在4.x鲜结、5.x上的主從getshell。二活逆、直接寫入文件精刷,寫webshell、計劃任務(wù)蔗候、...
前言 遇見在上傳shell后怒允,訪問顯示訪問的url包含危險內(nèi)容。 0x困境 是云鎖攔截界面锈遥,用各種編碼繞過纫事,關(guān)鍵字拼接勘畔,修改WEB.CONFIG...
測試 在上傳webshell的時候遇見asp.net的站,傳aspx被攔截丽惶,測試發(fā)現(xiàn)能夠解析asmx炫七,搜了下發(fā)現(xiàn)這篇文章https://www....
0x01前言 最近測試遇見一個/actuator/接口未授權(quán)訪問,最后拿下服務(wù)器權(quán)限钾唬。 0x02外帶明文 訪問/actuator/這個接口万哪,可以...