in 笔记

之前扫描器扫出来的,故此记录一下利用截图Bypass Payload所有的payload均为网络收集1.0.1 - 1.1.5{{constructor.constructor('alert(1)')()}} 1.2.0 - 1.2.1{{a='constructor';b={};a.sub....

in 分享

概述后台删除备份文件时传入name参数可控 导致可任意文件夹删除。复现环境:php 5.6 + apache + 74cms v4.2.3漏洞复现删除74cms同目录下test文件夹(需要登录)GET /74cms/index.php?m=admin&c=database&a=...

in 分享

概述后台更换风格模板的时候,未对参数 tpl_dir 的值进行严格过滤,导致危险的代码可以插入到配置文件中,进而导致任意命令执行。影响:74cms v4.2.1-v4.2.129复现环境:php 5.6 + apache + 74cms v4.2.111漏洞复现/index.php?m=adm...

in 笔记

VPS各种信息检测wget -qO- https://raw.githubusercontent.com/oooldking/script/master/superbench.sh | bash V2ray一键脚本安装bash <(curl -s -L https://233v2.com...

in 分享

网站地址:ο.cc本来是想gayhub找现成的,没找到喜欢的,于是自己写了一个奥妙之处域名 ο.cc ,很多人肯定以为是字母o,实际上是希腊字母ο,这就是所说的IDN域名在xss攻击中,可能会有字符限制,这时候 ο.cc(长度4) 可以摇身一变 ο.㏄ (长度3)关于IDN域名因为DNS技术规...