[ 代码审计资源 ] vulns.war 包 [ 代码审计篇 ] 代码审计案例详解中讲到的知识点最好还是自己搭建环境实践一下。 详情可以看我的文章:[ 代码审计篇 ] 代码审计案例详解
1
WebSphere 9.0.0-9.0.5.5及8.5.0.0-8.5.5.18:更新安全补丁PH27509 WebSphere 8.0.0.0-8.0.0.15:升级到8.0.0.15版本,然后更新安全补丁PH27509 WebSphere 7.0.0.0-7.0.0.45:升级到7.0.0.45版本,然后更新安全补丁PH27509
2022-10-25 13:00:08 2.02MB 安全漏洞 websphere
1
一些字典和常用工具的下载链接,工具有burpsuite,sqlmap,xssfork,字典有ctf字典,Api字典,js文件字典等等。
1
web渗透通用的fuzz字典,字典强大且小而精,是在web渗透前端奋斗师傅们所积累的,包含了“参数fuzz字典、xss-fuzz字典、用户名字典、密码字典、目录字典、sql-fuzz字典、ssrf-fuzz字典、XXE字典、ctf字典、Api字典、路由器后台字典、文件后缀Fuzz、js文件字典、子域名字典”,可以利用字典自带python脚本进行爆破,也可以配合burpsuite进行爆破。 转载于github作者TheKingOfDuck,fuzz连接https://github.com/TheKingOfDuck/fuzzDicts
2022-07-30 22:00:11 24.82MB 参数fuzz字典 xss-fuzz xxe-fuzz api-fuzz
1
内含xxe漏洞原理,以及该漏洞的多种利用方式,同时根据八个具体案例详细描述漏洞的利用方式。 【想要搭建vulnhub内靶场可关注博主,然后私聊我哦】 同时内含vulnhub中xxe lab:1靶场的过关记录 渗透思路: 由于网站信息什么都没有给出,首先判断靶场搭建的ip【实在判断不出来可以nmap扫一下,找到开放80端口的ip】 得到ip后,可以使用burpsuite进行目录爬取,得到sitemap后就可以对相应可疑站点进行测试,由于该靶场为xxe漏洞靶场,找到对应的登录页面抓包进行构造payload进行测试,其中具体构造payload并找到对应flag见pdf所示。 资源使用人群:前后端有一定了解,具备一些安全方面知识,但不多,保姆级教程,只要你想学就能学会。 工具:忍者渗透测试系统【burpsuite,nmap,base32解密,php在线运行环境,base64解密,cmd5在线平台】
2022-07-30 22:00:08 421KB 信息安全 xxe 渗透测试
1
xxe靶机漏洞复现,主要分为三部分: 1.xxe镜像(vmware里面) 2.xxe漏洞复现过程 3.漏洞利用过程中的文档信息
2021-09-12 14:31:26 1.87MB xxe靶机 xxe靶机漏洞复现
1
Zimbra邮件系统<8.8.11 XXE SSRF远程代码执行漏洞GetShell 漏洞描述: 漏洞是利用XXE和ProxyServlet SSRF 漏洞拿到 admin authtoken 后,通过文件上传在服务端执行任意代码,威胁程度极高。当Zimbra服务端打来Memcached缓存服务是,可以利用SSRF攻击进行反序列化执行远程代码。不过由于Zimbra在单服务器安装中尽管Memcached虽然启动但是并没有进行使用,所以其攻击场景受到限制。 影响版本: ZimbraCollaboration Server 8.8.11 之前的版本都受到影响。具体来说: 1. Zimbra < 8.7.11 版本中,攻击者可以在无需登录的情况下,实现远程代码执行。 2. Zimbra < 8.8.11 版本中,在服务端使用 Memcached 做缓存的情况下,经过登录认证后的攻击者可以实现远程代码执行。
2021-08-20 10:52:53 111KB Zimbra GetShe
1
sqllabs通关、xxe通关、xss通关、upload通关
2021-08-08 18:00:04 63.27MB sqllabs通关 xxe通关 xss通关 upload通关
1
介绍XXE漏洞攻防知识
2021-07-05 18:00:14 8.21MB 渗透测试 安全漏洞
1
XML schema 编辑工具 xxe-perso-4_9_1
2021-05-29 18:08:35 42.73MB XML schema 编辑工具 xxe-perso
1