文章列表

通过 SSRF 操作 Redis 主从复制写 Webshell

十篇想看的文章中就有八篇是这样的。 真鸡儿烦人,连续签到了差不多一年还是这样,没办法只能先水上去了。自己转载自己公开的文章应该不会被 ban 吧?Author : R3start and 曲云杰2020年4月1日19:57:37废话说起来很巧,这篇文章早就写完了,当时写完的时候并没有发出去,因为本想着等曲老板的其他东

2020-5-9 19:54 47 16408

冰蝎马 那可有可无的密码 -- 在爆菊的路上越走越远

冰蝎马 那可有可无的密码 -- 在爆菊的路上越走越远下面这个是默认的冰蝎马:<?php@error_reporting(0);session_start();if (isset($_GET)){ $key=substr(md5(uniqid(rand())),16); $_SESSION=$key; print $key;}else{ $key=$_SESSION;$post=file_get_contents("php://input").'';if(!exten

2020-5-9 17:08 49 14241
腾讯(qq.com)某分站绑定手机验证绕过

腾讯(qq.com)某分站绑定手机验证绕过

腾讯(qq.com)某分站绑定手机验证绕过

2020-5-9 10:20 0 5621
万能五笔输入法(wnwb.com)主站SQL注入漏洞

万能五笔输入法(wnwb.com)主站SQL注入漏洞

万能五笔输入法(wnwb.com)主站SQL注入漏洞

2020-5-9 09:52 0 4993
百度(baidu.com)下载页面CRLF注入漏洞

百度(baidu.com)下载页面CRLF注入漏洞

百度(baidu.com)下载页面CRLF注入漏洞

2020-5-9 09:48 0 4735

存在于自 2014 年以来所有三星手机中的高危漏洞终于被修复

三星本周发布了一个安全更新,修复了自2014年以来一直存在于旗下所有智能手机中的关键漏洞。该漏洞最早可以追溯到2014年下半年,三星开始在所有发布的设备中引入了对自定义Qmage图像格式(.qmg)的支持,而三星的定制Android系统在处理该图像格式上存在漏洞。  谷歌Project Zero的安全研究员Mateusz Ju

2020-5-8 08:31 0 1686

关于对违规会员@abuuu 的处理

经热心会员举报,会员@abuuu 涉嫌发布带后门源码,如图有关帖子链接如下https://www.t00ls.com/thread-56267-1-1.htmlhttps://www.t00ls.com/thread-54640-1-1.html经管理组核实,该会员严重违反了论坛有关规定第一部分 T00ls基本守则二、版块规则1、仅有七个版块可以发表主题贴:新闻动态、技术交流、

2020-5-7 16:27 3 4475
快手(kuaishou.cn)某分站短信轰炸漏洞

快手(kuaishou.cn)某分站短信轰炸漏洞

快手(kuaishou.cn)某分站短信轰炸漏洞

2020-5-7 16:00 0 7377
博客园(cnblogs.com)主站存储型XSS漏洞

博客园(cnblogs.com)主站存储型XSS漏洞

博客园(cnblogs.com)主站存储型XSS漏洞

2020-5-7 15:53 0 4809

pipePotato复现

今天见安全客发了篇"首发披露!pipePotato:一种新型的通用提权漏洞"的文章,找了找资料复现了一下这里是原文对于漏洞的简介,废话不多说直接起环境开始复现。这里用到的环境是Windows Server 2019 Datacenter,起一个iis,做个简单的web随便挂个asp的shell上去,蚁剑直接连上当前webshell权限是iis ap

2020-5-6 22:04 57 17212