漏洞分析

ingress-nightmare 漏洞利用分析与 k8s 相关组件理解

前言在当今的云计算和微服务架构中,Ingress 控制器作为 Kubernetes 集群的关键组件,负责管理进出集群的流量,而近期,一个与其相关的漏洞席卷了云安全圈,让攻击者能够绕…

分析CVE-2024-4577

分析CVE-2024-4577首先知道这个cve实际上是一种对CVE-2012-1823的一种绕过原先CVE-2012-1823POST /index.php?-d+allow_u…

WordPress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659)

插件介绍: Premium Packages 是一款免费的全功能 WordPress 电子商务插件,可轻松销售数字产品。漏洞描述: Premium Packages - Sell …

记一次新手小白java反序列化——cc1链的学习

前情概要:cc的第一条链,所以分析的比较细,甚至有一点啰嗦环境配置jdk:jdk8u65sun包源码下载:http://hg.openjdk.java.net/jdk8u/jdk8…

WordPress 未授权本地文件包含漏洞(CVE-2025-2294)

漏洞描述漏洞分析漏洞文件:wp-content/plugins/kubio/lib/integrations/third-party-themes/editor-hooks.php…

SQL注入绕waf姿势:sleep被过滤了怎么办?

引言读过上篇的朋友应该知道,我们使用了and和or的变种以及特性成功的绕过了WAF,并且有了两种姿势可以用来探测SQL注入点,但是有朋友会发现,上篇的内容都是建立在”有回显“的前提…

emlog pro-2.5.7-2.5.8 存在SQL注入漏洞

漏洞描述emlog pro search_controller.php文件对用户输入未安全处理,导致攻击者通过双重URL编码绕过转义机制 ,导致SQL注入,获取数据库敏感信息漏洞影…

JAVA安全学习——SQL注入审计

在java中,sql注入的类型分别是对应连接数据库的最主要的几种方式,最主要的类型有jdbc注入和mybatis注入和Hibernate注入首先如果是代码审计的话就可以从源码中查看…

使用 Proxychains 和 Tor 匿名化你的流量

‌深入指南:Proxychains 与 Tor 的安装、配置与高级应用‌在当今数字隐私面临严峻挑战的背景下,保护在线活动的匿名性已成为刚需。Proxychains 与 Tor 的组…

渗透测试工具 | 信息泄露挖掘——利器HAE

引言你,看过八小时数据包吗?你,看过动辄百万的文件吗?你,还在为js找不到敏感信息而苦恼吗?来吧孩子,来,看看这款红队、渗透工程师,都在用的利器-H ! A ! E ! 哈哈,开个…

1 2 122