中间件漏洞
未读
中间件漏洞-Weblogic弱口令getshell
本文提供的资料和信息仅供学习交流,不得用于非法用途; 对于因使用本文内容而产生的任何直接或间接损失,博主不承担任何责任; 本文尊重他人的知识产权,如有侵犯您的合法权益,请在vx公众号
redteam
未读
reateam-打点(tomcat弱口令+getshell)
本文提供的资料和信息仅供学习交流,不得用于非法用途; 对于因使用本文内容而产生的任何直接或间接损失,博主不承担任何责任; 本文尊重他人的知识产权,如有侵犯您的合法权益,请在vx公众号
redteam
未读
reateam-打点(heapdump泄露实验)
本文提供的资料和信息仅供学习交流,不得用于非法用途; 对于因使用本文内容而产生的任何直接或间接损失,博主不承担任何责任; 本文尊重他人的知识产权,如有侵犯您的合法权益,请在vx公众号
redteam
未读
redteam-打点
本文提供的资料和信息仅供学习交流,不得用于非法用途; 对于因使用本文内容而产生的任何直接或间接损失,博主不承担任何责任; 本文尊重他人的知识产权,如有侵犯您的合法权益,请在vx公众号
redteam
未读
redteam-主动信息收集
本文提供的资料和信息仅供学习交流,不得用于非法用途; 对于因使用本文内容而产生的任何直接或间接损失,博主不承担任何责任; 本文尊重他人的知识产权,如有侵犯您的合法权益,请在vx公众号
redteam
未读
redteam-被动信息收集
本文提供的资料和信息仅供学习交流,不得用于非法用途; 对于因使用本文内容而产生的任何直接或间接损失,博主不承担任何责任; 本文尊重他人的知识产权,如有侵犯您的合法权益,请在vx公众号
SRC挖掘
未读
EDUSRC--某高校校园卡漏洞挖掘
本文提供的资料和信息仅供学习交流,不得用于非法用途; 对于因使用本文内容而产生的任何直接或间接损失,博主不承担任何责任; 本文尊重他人的知识产权,如有侵犯您的合法权益,请在vx公众号
EDUSRC--验证码不刷新导致密码爆破进入后台
本文提供的资料和信息仅供学习交流,不得用于非法用途; 对于因使用本文内容而产生的任何直接或间接损失,博主不承担任何责任; 本文尊重他人的知识产权,如有侵犯您的合法权益,请在vx公众号
other漏洞
未读
URL重定向及跳转漏洞
一、漏洞描述 URL跳转漏洞,也叫开放重定向漏洞(open redirect) 。 CWE-601对该漏洞的描述为:http参数可能包含一个URL值,并且可能导致Web应用程序将请求重定向到指定的URL。通过修改恶意站点的URL值,攻击者可能发起网络钓鱼诈骗并窃取用户凭据。是参数可控导致的漏洞产生。