其他

用友NC Cloud soapFormat.ajax接口XXE漏洞复现 [附POC]

soapFormat.ajax HTTP/1.1Host:User-Agent: Mozilla/5.0 (Windows
1月10日 上午 7:55
其他

苕皮期间~用友Nday漏洞(附EXP)

portUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows
2023年8月25日
其他

Electron 安全与你我息息相关

'){ log('Content of your C:\\Windows\\win.ini:') fetch
4月10日 上午 4:45
其他

SSRF作为入口点的利用

dict://xxxxx:6379/info)(爆破)ftp:///etc/passwd(file://c:
2022年12月13日
其他

FastJSON(全系漏洞分析-截至2023/03/25)

在通过带参构造函数进行反序列化时,会检查参数是否有参数名信息,只有含有参数名信息的带参构造函数才会被认可img而我用的Windows
2023年3月25日
其他

实战SRC挖掘及思路总结

(这里虽然读的是etc,但是网站系统是windows,我改了,不过照样无回显,只不过windows那个图没了
2022年11月13日
其他

SSRF漏洞原理攻击与防御 (超详细总结,建议收藏)

url=file:///C:/Windows/win.ini如果该服务器阻止对外部站点发送HTTP请求
2022年10月14日
其他

实战 | 记一次艰难的任意文件下载漏洞挖掘和总结思考

C:\windows\system32\drivers\etc\hosts host文件C:*\apache-tomcat
2022年7月14日
其他

SRC漏洞挖掘与最重要的环节——信息收集

//查看系统版本C:\Windows\System32\inetsrv\MetaBase.xml /
2022年9月17日
其他

Windows提权基础

"KBxxxxx" /C:"KBxxxxx" 查看目标重要配置命令#查看系统版本C:\boot.ini
2022年10月10日
其他

DNSlog在渗透测试中的实战技巧

3306 端口:3、修改 url 参数为如下,可借助 SSRF 漏洞读取本地文件:url=file:///C:
2022年1月13日
其他

CVE-2020-29436:Nexus3 XML外部实体注入复现

DOCTYPE ANY [ % file SYSTEM "file:///C:/Windows/win.ini
2020年12月29日
自由知乎 自由微博
其他

SRC | 如何利用n day快速上分

&chksm=cf4d8a6af83a037c56195b5c062f6660de5eb8c65b0acadeec6d45ccd4048308844ce5981217&
2021年3月16日
其他

WebSphere XXE 漏洞分析(CVE-2020-4643)

com.ibm.wsdl.xml.WSDLReaderImpl#readWSDL(java.lang.String, org.w3c.dom.Document
2020年9月22日
其他

空指针-Base on windows Writeup -- 最新版DZ3.4实战渗透

空指针-Base on windows Writeup -- 最新版DZ3.4实战渗透 Weixin
2020年5月11日
其他

CSS-T | Mysql Client 任意文件读取攻击链拓展

下,所以这里读取为C:/Windows/win.ini,语句如下load data local infile
2020年1月14日
其他

Nexus Repository Manager 2.x 命令注入漏洞 (CVE-2019-5475) 两次绕过

在利用上面WIndows环境下的特性,把cmd设置成 C:\\Windows\\System32\\calc.exe
2020年6月30日
其他

Windows 0day!OMG!她放出第9枚 0day,承诺还要放(含 PoC 视频和详情)

编译:奇安信代码卫士团队安全研究员兼利用开发人员 SandEscaper 又公开了 Windows 的一个
2019年6月8日
其他

Spring MVC 目录穿越漏洞(CVE-2018-1271)分析

/..%255c/..%255c/..%255c/windows/win.ini
2018年8月16日
其他

【代码审计】CLTPHP_v5.5.3前台XML外部实体注入漏洞

通过构造Paylod读取win.ini文件内容 Pauload:http://127.0.0.1/wchat
2018年4月2日
其他

歪?我想要一个XXE。

ENTITY  xxe SYSTEM "file:///c:/windows/win.ini" >]>
2017年12月8日
其他

歪?我想要一个XXE。

ENTITY  xxe SYSTEM "file:///c:/windows/win.ini" >]>
2017年12月8日
其他

XML实体注入检测与防护

/Windows/win.ini内容: ‍‍‍‍ ‍0x‍04.3.2‍‍无回显,程序仅解析XML不回显‍‍
2017年8月17日
其他

一次Java反序列化漏洞的 “盲”利用

  sleep 5 Windows有效载荷: ping -n 1 server.local type
2017年11月18日
其他

IIS4\IIS5 CGI环境块伪造0day漏洞

\windows\win.ini\r\nHOST:192.168.0.1\r\n\r\n” 3、iis
2016年5月15日
其他

WEB安全性测试

2e%2e/etc/passwd%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows
2017年12月20日
其他

XSS跨站测试代码大全

2e%2e/etc/passwd%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows
2017年6月17日
其他

重磅:BlackEnergy组件KillDisk完整逆向分析报告

创建系统伪信息文件: 详情信息: C:\WINDOWS\win.ini C:\WINDOWS\vbaddin.ini
2016年1月13日
其他

Xss代码收集【限时下载】

=%5c%5c%3e%3c%3cscript%3ealert(%5cXSS%5c)%3c%2fscript
2016年7月27日