摘要: 0x01起因 以前徐师傅刚公开H2 JDBC RCE的时候我就用来打致远,打了大概两年然后修了最开始 阅读全文
posted @ 2025-06-30 14:25 cwkiller 阅读(16) 评论(0) 推荐(0)
摘要: 漏洞描述 DataEase 是一款开源的数据可视化分析工具,旨在帮助用户快速分析数据并洞察业务趋势, 阅读全文
posted @ 2025-06-30 14:24 cwkiller 阅读(213) 评论(0) 推荐(0)
摘要: 前言 23年底网上公开了一个某凌OA前台RCE,接口为/sys/ui/sys_ui_componen 阅读全文
posted @ 2025-06-30 02:40 cwkiller 阅读(15) 评论(0) 推荐(0)
摘要: 前些日子同事发微信问我一个问题 没听懂他说的没回显是啥意思,于是叫他把站发给我。 浏览器不挂burp代理能正常打开,挂上burp代理以后浏览器显示连接超时 首先测试burp能抓其他的包应不是这个原因 然后f12打开浏览器调试工具,刷新网页查看浏览器发送数据包 可以看到多了一个Connection: 阅读全文
posted @ 2020-10-20 15:31 cwkiller 阅读(4305) 评论(0) 推荐(0)
摘要: 0x01 Shiro反序列化命令执行? 日常挖洞,burpsuite插件shiro告警 用ShiroExploit的dnslog方式和静态文件回显方式都没检测出来。tomcat的回显也是不行。 0x02 任意文件上传? 这个站打开是个登录框 抓包,发现验证码无效,爆破一顿以后没爆出来。注意到 这个框 阅读全文
posted @ 2020-07-23 22:32 cwkiller 阅读(1945) 评论(0) 推荐(0)
摘要: ##扫敏感文件扫到一个adminer ##第三次遇到了,先看版本4.2.5比较低可以利用mysql服务端读客户端文件漏洞(高版本修复了)。 ##通过报错得到这个站是linux、虚拟主机、thinkphp3、绝对路径、某cms ##虚拟主机权限很低思路是读web的配置文件,首先百度谷歌了一下这个cms 阅读全文
posted @ 2020-07-16 10:24 cwkiller 阅读(4026) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2020-07-07 12:53 cwkiller 阅读(89) 评论(0) 推荐(0)
摘要: 拿到手域名一个 cc.test.com 打开后直接就是一个登陆框 随手输入admin准备打密码,提示管理员不存在 说明此处可以爆破用户名,使用字典爆破得到三个用户名 登陆抓包密码被md5加密了 使用多账号爆破小字典爆破三个账号的密码,没有爆出来 使用常用弱口令top5000爆破依然爆破不出来 根据厂 阅读全文
posted @ 2020-04-20 22:26 cwkiller 阅读(2267) 评论(2) 推荐(0)
摘要: 前言 本文主要讲的是无回显、不出网命令执行测试方法,首先通过大小写判断是linux还是win,然后通过命令自动查找目录写文件来测试。 这里没有这种环境就拿一个php的做演示(其实像这种可以直接写马在当前目录) 首先我们通过下面命令和响应包的时间判断存在命令执行(适用于win linux下使用 c) 阅读全文
posted @ 2020-04-18 15:16 cwkiller 阅读(5243) 评论(0) 推荐(0)
摘要: 本次测试为授权测试。 0x01 背景 弱口令进入某后台,存在任意文件上传,存在waf 测试aa后缀成功上传通过查看派单可以看到文件路径 直接上传aspx被拦截 0x02 绕过后缀名检测 先简单尝试大小写被拦截,ashx,asmx,asp,cer都被拦截 直接上传cshtml,可参考https://w 阅读全文
posted @ 2020-04-11 14:37 cwkiller 阅读(2033) 评论(1) 推荐(1)