搜尋結果

  1. twhackteam

    Google-Dorks-Bug-Bounty - 用於 Bug 賞金、Web 應用程式安全和滲透測試的 Google Dorks 列表

    帶否定搜索的寬域搜索 帶參數的 PHP 擴展 公開的XSS和開放重定向 多汁的擴展 易受 XSS 攻擊的參數 開啟重定向容易的參數 SQLi 易受參數 SSRF 易發參數 LFI 傾向參數 容易發生 RCE 的參數 高% inurl 關鍵字 敏感參數 API文件 代碼洩漏 雲端儲存 JFrog 人工製品廠 火力基地 文件上傳端點 沒有域的情況下工作得更好的呆子 錯誤賞金計劃和漏洞披露計劃 Apache 伺服器狀態暴露 WordPress 德魯帕爾 喬姆拉 更多呆子的中型文章:...
  2. twhackteam

    Pyradm - 透過 Telegram 的 Python 遠端管理工具

    v0.3 [X]目標截圖 [X] 跨平台 [X] 上傳/下載 [X] 完全相容的外殼 [X] 進程列表 [X]網路攝影機(錄影或螢幕截圖) [X] 地理位置 [X] 檔案管理器 [X] 麥克風 [X] 剪貼簿(文字、圖像) 功能性 /start - start pyradm /help - help /shell - shell commands /sc - screenshot /download - download (abs. path) /info - system info /ip - public ip address and geolocation /ps -...
  3. twhackteam

    Hakuin - 快速的盲 SQL 注入最佳化和自動化框架

    Hakuin 是一個用 Python 3 編寫的盲 SQL注入( BSQLI )優化和自動化 框架。為了加快這個過程,Hakuin 採用了多種最佳化方法,包括預訓練和自適應語言模型、機會猜測、並行性等。 Hakuin 曾在著名的學術和工業會議上發表演講: - BlackHat MEA,利雅得,2023 年 - Hack in the Box,普吉島,2023 年 - IEEE S&P 攻擊性技術研討會 (WOOT),2023 年 更多資訊可以在我們的論文和幻燈片中找到。 安裝 要安裝 Hakuin,只需運行: pip3 install hakuin<br>...
  4. twhackteam

    JavaScript-JIT引擎邏輯漏洞利用

    介紹 本文將介紹just-in-time(JIT)在CVE-2018-17463範例中發現的編譯器漏洞 透過原始碼審計,作為hack2win競賽的一部分使用2018年9月。該漏洞隨後被谷歌用提交52a9e67a477bdb67ca893c25c145ef5191976220 “[turbofan]修正ObjectCreate的註釋” 和修復10月16日,隨著Chrome 70的發布,公眾開始關注。 本文中的原始程式碼片段也可以在線上查看原始程式碼儲存庫以及程式碼搜尋。利用已測試chrome版本69.0.3497.81(64位元),對應v8版本6.9.427.19。 v8概述...
  5. twhackteam

    利用V8中的Math-expm1-typing漏洞

    1 Minus zero behaves like zero, right? 喜欢浏览器漏洞利用。是破坏了我认为是每天运行的最复杂的软件之一. 在35C3 CTF 今年(和KJC + mhackeroni一起比赛,获得了第一名!) 这有一个Chrome挑战关于利用一个v8漏洞, Chrome的 JavaScript引擎. 这个错误在静态分析期间导致了不正确的输入, 在即时编译的代码中产生不正确的优化. 这真的很难触发: 没能在CTF中及时完成, 但我觉得很多人会对一篇完整的WRITEUP感兴趣. @_tsuro感谢你一开始就找到了漏洞,也感谢你所面临的巨大挑战...
  6. twhackteam

    ROP Exploit MProtect() and Shellcode

    基於上個ROP exploit建立的,學習編寫ROP chains的另一種方法, 而不是using sys_execve to spawn a shell, 用sys_mprotect關掉NX保護, 並執行shellcode。 Mprotect()是一個設定記憶體區域存取權限的函數,它有3個參數; 起始位址、長度和掩碼,其中包含該記憶體區域的新權限。 要注意的是,起始位址必須是記憶體頁的開始。 可以從原始碼中獲取掩碼的值。 可以透過syscall呼叫mprotect(),參數設定如下; EAX - 0x7B – sys_mprotect syscall number EBX -...
  7. twhackteam

    透過系統呼叫的簡單 ROP 利用 /bin/sh

    為了用sys_execve syscall執行/bin/sh,需要解決一些問題,依照參考,需要設定如下; EAX = 11(或十六進位中的 0x0B) – execve 系統呼叫號 EBX = 字串「/bin/sh」在記憶體中的位址 ECX = 指向字串「/bin/sh」的指標的位址 EDX = Null(選擇性的)指向描述環境的結構的指標) 一旦所有這些都設定好,執行int 0x80指令應該會產生一個shell。 後面的工作...
  8. twhackteam

    使用修改版ysoserial和JNDI-Exploit-Kit復現log4j漏洞(車輛各jdk版本)

    介紹 本次復現環境使用為破解 logforge 靶場 修改版ysoserial介紹 ysoserial 修改 修改版ysoserial主要參考了$@|sh – 或:從Runtime.exec取得shell環境這篇英文文章,如下。 1 2 3 4 5 6 7 $ java Exec 'sh -c $@|sh . echo ps ft' PID TTY STAT TIME 指令 27109 pts/25 Ss 0:03 /bin/bash 6904 pts/25 Sl+ 0:00 \_ java Exec sh -c $@ |sh . echo ps ft...
  9. twhackteam

    mybb 1.8.32 代碼審計+ LFI RCE 漏洞復現

    MYBB論壇簡介及漏洞歷史 MYBB論壇簡介 MyBB,以前是MyBBoard,原本是MyBulletinBoard,是由MyBB group開發的免費和開源論壇軟體。用PHP編寫的,支援MySQL, PostgreSQL和SQLite資料庫系統,此外,還具有資料庫failover它支援多種語言,並在LGPL下獲得許可該軟體允許用戶透過MyBB促進社區的互動。 MYBB論壇漏洞歷史...
  10. twhackteam

    Rails 版本 < 5.0.1 & < 4.2.11.2 CVE-2020-8163 RCE 漏洞复现

    漏洞描述 這是5.0.1之前版本的Rails中的一個程式碼注入漏洞,允許攻擊者控制「render」呼叫的「locals」參數來執行RCE。 CVE-2020-8163 風險等級 高風險 影響版本 旅遊版本: Rails version < 5.0.1 & < 4.2.11.2 不相容版本:允許使用者控制應用程式的本機名稱 漏洞分析 Rails 有一個叫做渲染的 API,它可以讓開發人員選擇哪些範本來渲染內容。 另外,還可以傳遞一個本地傳入,將更多變數傳遞給模板本身,傳遞本地變數方便擴充模板的靈活度,製作更強大。 該bug存在於Rails版本< 5.0.1 and <...
  11. twhackteam

    Grafana後端sql注入影響所有版本

    Grafana後端sql注入影響所有版本 漏洞描述 用於監控和可觀察的開源平台 要利用此sql注入漏洞,必須使用有效帳戶登入grafana Web後端,然後向/api/ds/query「rawSql」條目發送惡意POST請求。 如果攻擊者登入grafana web後端,他們可以使用post請求到/api/ds/query api,然後他們可以修改「rawSql」檔案來執行惡意sql字串,導致基於時間的盲sql注入漏洞,然後洩漏來自資料庫的數據。 風險等級 高的 衝擊版 grafana最新和所有舊版本 漏洞分析 受影響的程式碼區塊和函數 grafana...
  12. twhackteam

    家禽養殖場管理系統 v1.0 - 遠端代碼執行 (RCE)

    # Exploit Title: Poultry Farm Management System v1.0 - Remote Code Execution (RCE) # Date: 24-06-2024 # CVE: N/A (Awaiting ID to be assigned) # Exploit Author: Jerry Thomas (w3bn00b3r) # Vendor Homepage: https://www.sourcecodester.com/php/15230/poultry-farm-management-system-free-download.html #...
  13. twhackteam

    Flatboard 3.2 - 儲存的跨站腳本 (XSS)(已驗證)

    # Exploit Title: Flatboard 3.2 - Stored Cross-Site Scripting (XSS) (Authenticated) # Date: 2024-06-23 # Exploit Author: tmrswrr # Category : Webapps # Vendor Homepage: https://flatboard.org/ # Version: 3.2 # PoC: 1-Login admin panel , go to this url ...
  14. twhackteam

    Genexus Protection Server 9.7.2.10 - “protsrvservice”不帶引號的服務路徑

    #Exploit Title: Genexus Protection Server 9.7.2.10 - 'protsrvservice' Unquoted Service Path Service Path #Exploit Author : SamAlucard #Exploit Date: 2024-07-31 #Vendor : Genexus #Version : Genexus Protection Server 9.7.2.10 #Software Link...
  15. twhackteam

    Devika v1 - 透過「snapshot_path」進行路徑遍歷

    # Exploit Title: Devika v1 - Path Traversal via 'snapshot_path' Parameter # Google Dork: N/A # Date: 2024-06-29 # Exploit Author: Alperen Ergel # Contact: @alpernae (IG/X) # Vendor Homepage: https://devikaai.co/ # Software Link: https://github.com/stitionai/devika # Version: v1 # Tested on...
  16. twhackteam

    Calibre-web 0.6.21 - 儲存型 XSS

    # Exploit Title: Stored XSS in Calibre-web # Date: 07/05/2024 # Exploit Authors: Pentest-Tools.com (Catalin Iovita & Alexandru Postolache) # Vendor Homepage: (https://github.com/janeczku/calibre-web/) # Version: 0.6.21 - Romesa # Tested on: Linux 5.15.0-107, Python 3.10.12, lxml 4.9.4 # CVE...
  17. twhackteam

    Helpdeskz v2.0.2 - 儲存型 XSS

    # Exploit Title: Stored XSS Vulnerability via File Name # Google Dork: N/A # Date: 08 Aug 2024 # Exploit Author: Md. Sadikul Islam # Vendor Homepage: https://www.helpdeskz.com/ # Software Link: https://github.com/helpdesk-z/helpdeskz-dev/archive/2.0.2.zip # Version: v2.0.2 # Tested on: Kali...
  18. twhackteam

    Elber Wayber 類比/數位音訊 STL 4.00 - 設備配置揭露

    Elber Wayber Analog/Digital Audio STL 4.00 Device Config Vendor: Elber S.r.l. Product web page: https://www.elber.it Affected version: Version 3.0.0 Revision 1553 (Firmware Ver. 4.00 Rev. 1501) Version 3.0.0 Revision 1542 (Firmware Ver. 4.00 Rev. 1516)...
  19. twhackteam

    Windows TCP/IP - RCE 檢查器和拒絕服務

    #!/usr/bin/env python3 # -*- coding: utf-8 -*- # Exploit Title: Windows IPv6 CVE-2024-38063 Checker and Denial-Of-Service # Date: 2024-08-07 # Exploit Author: Photubias # Vendor Homepage: https://microsoft.com # Vendor Advisory: [1]...
  20. twhackteam

    dizqueTV 1.5.3 - 遠端執行程式碼(RCE)

    # Exploit Title: dizqueTV 1.5.3 - Remote Code Execution (RCE) # Date: 9/21/2024 # Exploit Author: Ahmed Said Saud Al-Busaidi # Vendor Homepage: https://github.com/vexorian/dizquetv # Version: 1.5.3 # Tested on: linux POC: ## Vulnerability Description dizqueTV 1.5.3 is vulnerable to...
返回
上方