CTF获奖
- XCTF
- DubheCTF 2024 2nd (北邮分站赛)
- L3HCTF 2024 4th
- 企业CTF
- TCTF 2023 4th(腾讯CTF)
- AliyunCTF 2024 4th
- 强网杯初赛 2024 2nd
漏洞挖掘
XINDIAN(Epoint、Epass…)
前台权限绕过漏洞(独立挖掘0day 无编号)
- 可获取任意用户名的session与身份信息;指定username为admin,则可获取后台权限
前台远程代码执行漏洞(独立挖掘0day 无编号)
- 通过前台一处功能点传入构造好的LDAP服务器地址,触发任意lookup,实现JNDI注入利用,从而达到任意命令执行的效果
后台文件上传漏洞(独立挖掘0day 无编号)
- 可传JSP文件,例webshell/内存马,从而达到任意命令执行的效果
通达OA
- CNVD-2023-43031 SQL注入漏洞
- 连接表耗时盲注绕过通达预置安全过滤函数
- 通过后台一功能点传入恶意参数进行注入,可通过返回包延时不同获取系统敏感数据
- CNVD-2023-43031 SQL注入漏洞
qiyuesuo
- 后台任意文件读取漏洞(独立挖掘0day 无编号)
- 通过双重URL编码绕过目录穿越安全校验,读取系统任意敏感文件
- 可结合权限绕过Nday漏洞,从而在前台条件下完成利用
- 后台任意文件读取漏洞(独立挖掘0day 无编号)
- 本文链接:https://whocansee.github.io/2024/04/09/Some%20of%20my%20Experience/
- 版权声明:本博客所有文章除特别声明外,均默认采用 许可协议。