抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

漏洞描述由于 uTools Windows 版本安装时默认存在文件查找功能,且查找文件时默认开启预览功能,由于预览PDF时缺少对处理字体类型检查,这会导致PDF.js在上下文中执行任意 JavaScript 代码。此漏洞影响 Windows uTools 7.1.1 及以下版本。 漏洞过程制作恶意PDF文件(恶意文件内容放置在文章结尾),及打开uTools的文件查找功能 使用Windows...

云存储漏洞个人看来均为配置不当所造成的漏洞 对象存储 云服务商 对象存储名称 简称 阿里云 Object Storage Service OSS 腾讯云 Cloud Object Storage COS 字节云 Torch Object Storage TOS 华为云 Object Storage Service OBS 亚马逊云 Simple Storage ...

阅读前注意事项 代码块中未展示具体数据包细节,仅提供URL的均为GET请求方式数据包 使用Payload时须确保请求包包含有效的Referer请求头 漏洞排序按照漏洞类型分类,可通过搜索CVE编号快速定位payload 版本号探测 查看当前禅道版本号: 1/zentao/index.php?mode=getconfig 恶意插件GetshellCVE-2024-24202漏洞编号:...

开局一个登录框,漏洞全靠捡。 随便输入一个工号,点击密码登录查看数据包,看看数据包的情况。 可以查看到请求包中有两个参数:requestData和encrypted,响应包存在encrypted和responseData。通过名字分析可以猜测:encrypted中的内容就是加密当前请求包的密钥,和请求内容一同发送给服务端进行解密。响应包同理。 判断加密思路后可以开始追前端加密逻辑了,常见的方...

Add user添加普通用户 1234567891011# 创建用户名为t1sts,密码为t1stsyyds的普通用户useradd -p `openssl passwd -1 -salt 'salt' t1stsyyds` t1sts# 同普通用户useradd -p "$(openssl passwd -1 t1stsyyds)" t1sts# c...

实验环境为 Linux x64 + MySQL 5.2.23 实验环境为 Linux x64 + MySQL 5.2.23Webshell排查into outfile 排查通过使用 into outfile 来模拟 SQL 注入并写入 Webshell 12mysql> SELECT 'webshell_test' INTO OUTFILE '/var...

主从复制攻击排查 实验环境为 CentOS7 + Redis 5.0.13 通过日志排查通过Dcoker日志排查12345678910111213141516171819202122232425262728293031┌──(root㉿kali)-[/]└─# docker logs loving_elbakyan1:C 06 May 2024 08:46:32.955 # oO0OoO0...

SQL注入漏洞常见过滤方法 intval(PHP 4, PHP 5, PHP 7, PHP 8):将用户传入的数据只保留数字,其余字符以及字母全部过滤掉。 123456789101112131415161718192021222324<?php echo intval(123abc); // 123 echo intval(42); ...

若可以写入用户/计算机的 msDS-KeyCredentialLink 属性,那么您就可以接管用户或者计算机账户。是权限提升和维持的手段。 Conditions除了可以写入用户/计算机的 msDS-KeyCredentialLink 属性之外,还需要以下条件: 域必须配置 Active Directory 证书服务和证书颁发机构。 域必须至少有一个运行支持 PKIN...

DCSync介绍 AD域渗透中常用的凭据窃取手段 在域环境中,不同域控制器(DC)之间,每 15 分钟都会有一次域数据的同步。当一个域控制器(DC 1)想从其他域控制器(DC 2)获取数据时,DC 1 会向 DC 2 发起一个 GetNCChanges 请求,该请求的数据包括需要同步的数据。如果需要同步的数据比较多,则会重复上述过程。DCSync 就是利用的这个原理,通过 Director...