Welcome to my blog, enter password to read.
说明F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
指纹123(server="BigIP" || title="BIG-IP®- Redirect") && server!="Jboss" && server!="360 web server"icon_hash="-335242539"
使用123456python3 f5...
Welcome to my blog, enter password to read.
首发先知论坛
起因最近在fofa翻目标C段的时候,碰巧看到了这个站便记了下来,等下班回家后直接拿下
目标环境BC类的活动页很多都是 thinkphp二改的站,我们主要确定当前tp的版本号
http://www.abc.com/index.php?s=1
目标环境信息
Windows
ThinkPHP v.3.2.3
开启Debug模式
网站绝对路径 D:\web1\abc.com\wwlsoeprsueords\
用工具扫描日志文件
tp3 注入漏洞不存在,日志文件在 /addons/Runtime/Logs/admin/ 路径下,但并没有扫到任何的日志文件,猜测日志...
漏洞简述通达OA v11.7 中存在某接口查询在线用户,当用户在线时会返回 PHPSESSION使其可登录后台系统
影响版本通达OA < v11.7
漏洞利用检测当前用户是否存在线
1http://127.0.0.1/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER=0
不在线
不在线显示 RELOGIN
在线
在线页面空白,但已拿到SESSION
设置Cookie可直接登录后台
1http://127.0.0.1/g...
说明锐捷RG-UAC统一上网行为管理审计系统前台存在账号密码信息泄露,可以间接获取用户账号密码信息登录后台
指纹
title="RG-UAC登录页面" && body="admin"
使用python3 RG_UAC_admin_passwd.py,指定待检测文件路径
POC地址:https://github.com/S1xHcL/CNVD-2021-14536
引用锐捷RG-UAC统一上网行为管理审计系统账号密码信息泄露漏洞 CNVD-2021-14536
PHP代码审计学习 项目地址
0x01 extract 变量覆盖123456789101112131415161718<?php$flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'ctf{xxx}'; } else ...
Welcome to my blog, enter password to read.
常量字面常量1int num = 10;
constconst常属性
12int const num = 10;const int num = 10;
#define#define定义的标识符常量
12345678#include<stdio.h>#define MAX 10int main(){ printf("%d\n", MAX); return 0;}
enum枚举关键 enumMALE,FEMALE,SECRET为枚举常量
12345678910111213141516#include<st...
漏洞描述Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,导致目录遍历和任意文件写入漏洞。
CVE-2020-17518通过构造恶意的HTTP Header,可实现远程文件写入
CVE-2020-17519攻击者可通过REST API使用../跳目录实现系统任意文件读取
影响版本CVE-2020-17518Apache Flink 1.5.1 ~ 1.11.2
CVE-2020-17519Apache Flink 1.11.0、1.11.1、1.11.2
FOFA
app=”Apache-Flink”
安装环境直接vulhub拉取,启动环境
1docker-comp...