路漫漫其修远兮,吾将上下而求索

导航

上一页 1 2 3 4 5 6 7 8 ··· 39 下一页

2024年8月6日 #

WordPress wp statistics插件sql注入漏洞靶场复现(CVE-2022-4230)

摘要: WP Statistics WordPress 插件13.2.9之前的版本不会转义参数,这可能允许经过身份验证的用户执行 SQL 注入攻击。默认情况下,具有管理选项功能 (admin+) 的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。 首页界面没东西 未登录状态下获取w 阅读全文

posted @ 2024-08-06 10:21 爱在西元间 阅读(1180) 评论(0) 推荐(0)

2024年8月5日 #

SourceCodester v1.0 SQL注入漏洞(CVE-2023-2130)靶场复现

摘要: SourceCodester Purchase Order Management System v1.0 是一个实用的工具,适合希望优化采购流程的企业和组织 靶场界面 直接放sqlmap跑 爆数据库 爆数据表 爆字段 爆内容-用户名 爆内容-密码 sqlmap的md5碰撞 sqlmap所有命令 点击 阅读全文

posted @ 2024-08-05 17:26 爱在西元间 阅读(277) 评论(0) 推荐(0)

Joomla未授权访问漏洞(CVE-2023-23752)靶场复现

摘要: 靶场界面 复现成功 flag 其他影响API如下 v1/banners v1/banners/:id v1/banners v1/banners/:id v1/banners/:id v1/banners/clients v1/banners/clients/:id v1/banners/clien 阅读全文

posted @ 2024-08-05 16:41 爱在西元间 阅读(134) 评论(0) 推荐(0)

GDidees CMS v3.9.1 本地文件泄露漏洞(CVE-2023-27179)靶场复现

摘要: _admin/imgdownload.php?filename=../../../../../../etc/passwd 参考: GDidees CMS v3.9.1 本地文件泄露漏洞(CVE-2023-27179)-CSDN博客 阅读全文

posted @ 2024-08-05 16:11 爱在西元间 阅读(115) 评论(0) 推荐(0)

Jorani远程命令执行漏洞 CVE-2023-26469靶场复现

摘要: 靶场界面 点击查看exp↓↓↓ """ vulnerability covered by CVE-2023-26469 """ import readline import requests import datetime import sys import re import base64 imp 阅读全文

posted @ 2024-08-05 15:58 爱在西元间 阅读(349) 评论(0) 推荐(0)

2024年7月30日 #

忘记MySQL密码的处理措施(取消密码认证,直接登录)

摘要: 忘记MySQL密码 /etc/my.cnf.d/mysql-server.cnf 删除#号,取消注释skip-grant-tables选项下参数 重启mysqld服务后,直接回车登录 查看status状态 直接修改密码无法成功,提示在skip-grant-tables选项下 使用FLUSH PRIV 阅读全文

posted @ 2024-07-30 14:46 爱在西元间 阅读(89) 评论(0) 推荐(0)

EasyCVR 视频管理平台存在鉴别信息泄露

摘要: /api/v1/userlist?pageindex=0&pagesize=10 阅读全文

posted @ 2024-07-30 13:51 爱在西元间 阅读(27) 评论(0) 推荐(0)

2024年7月25日 #

Npcap版本(nmap)

摘要: 1.71 1.79 阅读全文

posted @ 2024-07-25 23:20 爱在西元间 阅读(46) 评论(0) 推荐(0)

2024年6月19日 #

二维码的容量大小

摘要: 突然想看看二维码最多能存储多少数据,正好有个二维码生成插件测试了下 中文是426个(无回车换行符) 英文是1270个 但是这么多字符的情况识别就比较困难了,对清晰度要求高,最好是无压缩 网上查的是500多个汉字,参考下 阅读全文

posted @ 2024-06-19 14:03 爱在西元间 阅读(222) 评论(0) 推荐(0)

2024年6月11日 #

商密杯

摘要: as fast as you can 点击查看代码 import requests from base64 import b64decode s=requests.Session() a=s.get('http://web.sniperoj.cn:10003/') bs=a.headers['Get 阅读全文

posted @ 2024-06-11 13:04 爱在西元间 阅读(33) 评论(0) 推荐(0)

上一页 1 2 3 4 5 6 7 8 ··· 39 下一页