渗透测试

从蓝队角度分析XXL JOB默认ACCESS-TOKEN导致RCE漏洞

0x1 环境搭建IDEA导入xxl-job 2.4.0修改application.properties配置文件中的数据库配置先启动XxlJobAdminApplication,再启…

WordPress Country State City Dropdown CF7插件SQL注入漏洞

插件介绍:Wordpress Country State City Dropdown CF7插件是一个功能强大、易于使用的WordPress插件,它为用户在联系表单中提供国家、州/…

XXL-JOB漏洞分析与利用

一、前言在当今的数字化时代,任务调度平台对于企业级应用来说至关重要。它们负责自动化和协调各种时间敏感或周期性的任务,确保业务流程的顺畅运行。XXL-JOB作为一款流行的分布式任务调…

DouPHP1.7 Release 20220822远程代码执行漏洞(CVE-2024-7917)

应用介绍:DouPHP是一个开源的PHP开发框架,广泛应用于快速开发Web应用。其设计目标是简单、快速、灵活、安全。漏洞概述:DouPHP 1.7_Release_20220822…

MAT:一款针对MSSQL服务器的安全检测与审计工具

关于MATMAT是一款针对MSSQL服务器的安全检测与审计工具,该工具使用C#开发,可以帮助广大研究人员快速识别和发现MSSQL 服务器中的安全问题,并实现安全检测与审计目的。功能…

NPS隧道工具流量识别分析

目前NPS代理工具和FRP代理工具在代理上网领域广受欢迎,因其功能强大、易用性高而得到了大量用户的青睐。然而,由于其受众群体庞大,也对恶意攻击者提供了可乘之机,用来进行各类不法活动…

从JS接口到拿下超级管理员权限

信息收集首先通过网站标题搞清楚了网站的性质,是一个某地的站群系统,集合管理着大量的子网站通过Wappalyzer了解使用的重点技术有:Java、Swagger-UI、Spring、…

信息收集之子域名收集技巧总结

引言在渗透测试过程中,信息收集是是第一步,也是至关重要的一步。域名,特别是子域名的收集,对于全面了解目标组织的网络架构和资产至关重要。本文将综合多篇资料,详细介绍子域名信息收集的多…

深入理解SQL注入:原理、攻击流程与防御措施

概要SQL注入(SQL Injection)是一种常见的网络攻击手段,通过在应用程序的输入数据中插入恶意的SQL代码,从而操纵数据库执行未经授权的操作。它通常利用应用程序对用户输入…

深入理解SQL注入:原理、攻击流程与防御措施

概要SQL注入(SQL Injection)是一种常见的网络攻击手段,通过在应用程序的输入数据中插入恶意的SQL代码,从而操纵数据库执行未经授权的操作。它通常利用应用程序对用户输入…

1 10 11 12 30