S1xHcL's Blog.

S1xHcL's Blog.

it's better to burn out than to fade away

CVE-2021-22986-POC
说明F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。 指纹123(server="BigIP" || title="BIG-IP®- Redirect") && server!="Jboss" && server!="360 web server"icon_hash="-335242539" 使用123456python3 f5...
对某棋牌站的一次getshell
首发先知论坛 起因最近在fofa翻目标C段的时候,碰巧看到了这个站便记了下来,等下班回家后直接拿下 目标环境BC类的活动页很多都是 thinkphp二改的站,我们主要确定当前tp的版本号 http://www.abc.com/index.php?s=1 目标环境信息 Windows ThinkPHP v.3.2.3 开启Debug模式 网站绝对路径 D:\web1\abc.com\wwlsoeprsueords\ 用工具扫描日志文件 tp3 注入漏洞不存在,日志文件在 /addons/Runtime/Logs/admin/ 路径下,但并没有扫到任何的日志文件,猜测日志...
通达OA v11.7 在线用户登录漏洞
漏洞简述通达OA v11.7 中存在某接口查询在线用户,当用户在线时会返回 PHPSESSION使其可登录后台系统 影响版本通达OA < v11.7 漏洞利用检测当前用户是否存在线 1http://127.0.0.1/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0 不在线 不在线显示 RELOGIN 在线 在线页面空白,但已拿到SESSION 设置Cookie可直接登录后台 1http://127.0.0.1/g...
CNVD-2021-14536-POC
说明锐捷RG-UAC统一上网行为管理审计系统前台存在账号密码信息泄露,可以间接获取用户账号密码信息登录后台 指纹 title="RG-UAC登录页面" && body="admin" 使用python3 RG_UAC_admin_passwd.py,指定待检测文件路径 POC地址:https://github.com/S1xHcL/CNVD-2021-14536 引用锐捷RG-UAC统一上网行为管理审计系统账号密码信息泄露漏洞 CNVD-2021-14536
php_bugs
PHP代码审计学习 项目地址 0x01 extract 变量覆盖123456789101112131415161718<?php$flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'ctf{xxx}'; } else &#...
C_Notes
常量字面常量1int num = 10; constconst常属性 12int const num = 10;const int num = 10; #define#define定义的标识符常量 12345678#include<stdio.h>#define MAX 10int main(){ printf("%d\n", MAX); return 0;} enum枚举关键 enumMALE,FEMALE,SECRET为枚举常量 12345678910111213141516#include<st...
CVE-2020-17518/17519复现
漏洞描述Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,导致目录遍历和任意文件写入漏洞。 CVE-2020-17518通过构造恶意的HTTP Header,可实现远程文件写入 CVE-2020-17519攻击者可通过REST API使用../跳目录实现系统任意文件读取 影响版本CVE-2020-17518Apache Flink 1.5.1 ~ 1.11.2 CVE-2020-17519Apache Flink 1.11.0、1.11.1、1.11.2 FOFA app=”Apache-Flink” 安装环境直接vulhub拉取,启动环境 1docker-comp...
avatar
S1xHcL
学习学习还是他妈的学习