author avatar

iy

冰蝎 3 webshell 分析

前言 意外发现一个网站存在备份文件,分析后发现该站被其它黑客打过了,并且这个备份文件大概率也是该黑客打包的。于是我严重怀疑该网站存在后门,用火绒扫了一下备份文件夹,果然存在 webshell。 然后就有了这篇文章。 奇怪的马子 下面是发现的 webshell <?php @error_reporti

命令执行小知识

命令执行中的符号 &(并且): 用于在同一行中执行多个命令,不论前一个命令是否成功。 && (逻辑与): 用于前一个命令执行成功时执行下一个命令。 |(管道):

回炉重造之 PortSwigger

前言 菜,就多练! 入口:https://portswigger.net/web-security/all-topics 身份验证漏洞

世邦 IP 网络对讲广播系统任意文件上传

漏洞描述 Spon Intercom Broadcasting System 是世邦通信股份有限公司的一个对讲广播系统。 busyscreenshotpush.php 文件 存在目录穿越以及任意文件上传漏洞。 影响范围 V1.0.13_20190314_RELEASE V2.0.1_20190822

世邦 IP 网络对讲广播系统任意文件读取漏洞

漏洞描述 Spon Intercom Broadcasting System 是世邦通信股份有限公司的一个对讲广播系统。 exportrecord.php 文件 downname 参数存在任意文件读取漏洞。 影响范围 V1.0.13_20190314_RELEASE V2.0.1_20190822_

世邦 IP 网络对讲广播系统身份认证绕过

漏洞描述 Spon Intercom Broadcasting System 是世邦通信股份有限公司的一个对讲广播系统。 该系统身份校验逻辑存在缺陷,可被攻击者绕过。 影响范围 V1.0.13_20190314_RELEASE V2.0.1_20190822_RELEASE - V2.0.5_202

世邦 IP 网络对讲广播系统硬编码凭证漏洞

漏洞描述 Spon Intercom Broadcasting System 是世邦通信股份有限公司的一个对讲广播系统。 多个版本存在硬编码凭证漏洞,攻击者可以通过默认内置账号密码进入后台。 影响范围 V1.0.13_20190314_RELEASE V2.0.1_20190822_RELEASE

世邦 IP 网络对讲广播系统远程命令执行漏洞(CVE-2023-6895)

漏洞描述 Spon Intercom Broadcasting System 是世邦通信股份有限公司的一个对讲广播系统。 /php/ping.php 文件 jsondata[ip] 参数存在远程命令执行漏洞。 影响范围 V3.0.3_20201113_RELEASE(HIK) 资产测绘 icon_h

Go 语言入门笔记

输入输出 输入,需要 fmt 包下的几个方法,比如 Scanln package main import ( "fmt" ) func main() { var a int fmt.Print("请输入一个整数:") fmt.Scanln(&a) // 将输入的值赋值给变量 a 的内存地

多款安全设备通杀 RCE

漏洞描述 该漏洞影响面非常广,sslvpn_client.php存在远程命令执行漏洞,涉及多款安全产品。 影响范围 h3c web 网管系统 h3c 下一代防火墙 安恒信息-明御安全网关 MAiPU-安全网关 D_Link-下一代防火墙 HIKVISION-安全网关 等等 资产测绘 body="/w