11 2019 档案
摘要:本文首发于Freebuf, "文章链接" 子域名枚举是信息收集中关键的一步,细节很大程度决定战果。本文参考 ,加上实践运用进行总结。 被动枚举 一、证书透明度 证书 当通过HTTPS访问web时,网站向浏览器提供数字证书,此证书用于识别网站的主机名,由证书颁发机构(CA,Certificate Au
阅读全文
摘要:背景 该漏洞最初由Pieter Ceelen发现。如果安装时启用 ,可实现悄无声息执行命令。 查看打开文件的默认程序,可以看到 文件默认用Excel打开 POC,打开计算器测试 反弹shell测试 总结 默认配置的Excel一般会有宏的提示,对于安全意识不高的群体仍然存在一定的风险。 参考 http
阅读全文
摘要:grep grep(global search regular expression(RE) and print out the line)全局搜索正则表达式并把行打印。它能使用正则表达式搜索文本,并把匹配的行打印出来。核心在于正则表达式。 使用正则表达式 :` perl regexp`perl正则
阅读全文
摘要:微信公众号保持同步更新 推特看到的,感觉很不错,分享一下。 使用方法 复制到浏览器的开发工具console,更改rooTld为测试目标,字典数量783,本地测试只需24.51s,快到飞起! 视频 参考 https://gist.github.com/marzavec/a74276a88317f057
阅读全文
摘要:漏洞详情 原作者S00pY 666!!如果知道Core路径,通过POST数据包修改配置文件,可远程执行命令。测试使用solr 8.2.0最新版本,目测影响全版本。 利用前提 solr存在未授权访问。 漏洞复现 访问Core Admin得到应用路径,漏洞复现踩坑:如果Add Core报错,将 下的co
阅读全文

浙公网安备 33010602011771号