文章列表
金融界(jrj.com.cn) 某分站反射型xss跨站漏洞
金融界(jrj.com.cn) 某分站反射型xss跨站漏洞
银汉游戏(yh.cn) 某分站反射型xss跨站漏洞
银汉游戏(yh.cn) 某分站反射型xss跨站漏洞
联想(lenovo.com) 某分站任意文件读取
联想(lenovo.com) 某分站任意文件读取
天涯社区(tianya.cn) 存在反射型xss
天涯社区(tianya.cn) 存在反射型xss
北京当当科文电子商务有限公司(dangdang.com) 某分站反射型xss
北京当当科文电子商务有限公司(dangdang.com) 某分站反射型xss
Twitter 托管的图片可用来隐藏病毒文件
一位研究人员披露了一种在Twitter图片中隐藏多达3MB数据的方法。在他的演示中,研究人员展示了包含在Twitter上托管的PNG图像内的MP3音频文件和ZIP档案。 虽然在图像中隐藏非图像数据的艺术(隐身术)并不新颖,但由于图像可以托管在像Twitter这样的热门网站上,而且没有经过杀毒,这就为其被恶意行为
请教JSP文件上传bypass waf
当前情况:上传点:个人信息头像限制: 黑名单 (已经绕过)上传的文件是可以解析的但是waf内容检测,非常严格下图这种都直接不让传也试过很多方法:1.辣鸡字符填充(无效)2.超长文件名,文件头,请求头(无效)3.各种passwaf的马子,很显然,上图都无法上传,马子就更别说了,像无%%一句话都试了(无
[Cheetah语言]Apache-Solr任意文件读取exp
Apache-Solr任意文件读取exp2021.3.18的,也就是刚出来的漏洞利用方式很简单,但是网上说的不是很完整。首先我们需要访问:/solr/admin/cores?indexInfo=false&wt=json然后看相应数据:{ "responseHeader":{ "status":0, "QTime":0}, "initFailures":{}, "status":{ "ingredients":{
71% 的 Office 365 用户遭恶意账户接管
网络检测和响应公司Vectra AI的最新研究显示,由于COVID-19,88%的公司已经加快了云和数字化转型项目。但它还发现,71%的Office 365用户遭遇恶意账户接管。 令人担忧的是,只有三分之一的安全专业人员认为他们可以立即识别和阻止账户接管攻击,大多数人预计需要几天甚至几周的时间来拦截这种违规行
[Cheetah语言]两个小工具让你的Cheetah更加健壮
两个小工具让你的Cheetah更加健壮Windows注册服务你是否因为不能随处存储wker脚本而感到烦恼,总是看到白白的一个文件图标感到反感,那么这个小工具可以帮助你解决这个问题。首先需要先下载Cheetah注册服务(Windows).exe程序,是一个鸣人的图标,这个小程序可以帮助你的wker脚本随处可以用。首先我们打