网络安全 第17页
XSS社区是网络安全爱好者聚集地
利用 CVE-2023–36845-RCE-通过 CTRL-XSS博客

利用 CVE-2023–36845-RCE-通过 CTRL

描述 সেরেরেরের EX 系列和 SRX 系列上瞻博网络 Junos OS 的 J-Web 中存在 PHP 外部变量修改漏洞,允许未经身份验证的网络攻击者远程执行代码。使用设置变量 PHPRC 的精心设计的请求,...
xss-admin的头像-XSS博客xss-admin11个月前
02406
Windows溢出提权 [msf全自动提权复现]-XSS博客
若依后台管理系统渗透-XSS博客

若依后台管理系统渗透

xss-admin的头像-XSS博客xss-admin7个月前
011114
渗透学校某内网服务器-XSS博客

渗透学校某内网服务器

前言: 心血来潮,突然想看看学校有没有能用永恒之蓝打下来的机器,顺便来一波内网渗透,想想上一次测试还是刚爆出永恒之蓝的利用工具的时候,那时候msf都还没整合进去,现在直接就能用msf方便...
xss-admin的头像-XSS博客xss-admin11个月前
09712
zphisher:自动化网络钓鱼工具,具有 30 多个模板-XSS博客

zphisher:自动化网络钓鱼工具,具有 30 多个模板

功能 最新和更新的登录页面。 初学者友好 多种隧道选项 本地主机 云耀 本地Xpose 掩码 URL 支持 Docker 支持 安装 只是,克隆这个存储库 -git clone --depth=1 https://github.com/htr-tech/zph...
xss-admin的头像-XSS博客xss-admin11个月前
01949
渗透测试 - Burpsuite 指纹特征绕过-XSS博客

渗透测试 – Burpsuite 指纹特征绕过

github 地址: https://github.com/sleeyax/burp-awesome-tls 需要高版本 17 + 的 burp 运行插件,可 bypass 网站流量设备的检测,正常抓包 未使用插件前,burp 指纹特征被识别,抓包被拦截 使...
xss-admin的头像-XSS博客xss-admin11个月前
019412
漏洞复现 - confluence 远程代码执行-XSS博客

漏洞复现 – confluence 远程代码执行

/${(#[email protected]@toString(@java.lang.Runtime@getRuntime().exec('COMMAND').getInputStream(),'utf-8')).(@com.opensymphony.webwork.ServletActionContext@getRespons...
xss-admin的头像-XSS博客xss-admin11个月前
017314
WEB 漏洞-二次,加解密,DNS 等注入-XSS博客

WEB 漏洞-二次,加解密,DNS 等注入

加解密注入 知识点 即 get 或者 post 的参数采用了 base64 等加密方式将数据进行加密,在通过参数传递给服务器 一般加密大多都是 base64 加密 MQ== (base64 解密为 1) inurl:id=MQ== 现实中许...
xss-admin的头像-XSS博客xss-admin11个月前
01008
记一次91站点渗透-XSS博客

记一次91站点渗透

背景:某日,在完成985大哥安排的活后,悠哉悠哉的逛着论坛,汲取精神食粮。叮咚~手机来了一条短信,由此开展如下渗透过程。 '91站'短信惹的祸 91?你是不是想歪了啊,看了看是某代驾公司发过来...
xss-admin的头像-XSS博客xss-admin11个月前
015913
Cloudflare Radar Scan 网站框架技术在线检测工具-XSS博客

Cloudflare Radar Scan 网站框架技术在线检测工具

Cloudflare Radar Scan简介 为了更好地了解世界各地的互联网使用情况,可以借助Cloudflare 的 URL 扫描器调查域、IP、URL 或 ASN 的详细信息。 截图 网站使用了哪些技术(php、mysql、nginx、wo...
xss-admin的头像-XSS博客xss-admin10个月前
01867