CVE-2025-48118 SQL注入
更多实战:该漏洞存在于 Woocommerce Partial Shipment 插件的 3.3 版本之前。 它允许攻击者直接与数据库交互,可能导致数据窃取和其他攻击。·CVE 编
阅读全文更多实战:该漏洞存在于 Woocommerce Partial Shipment 插件的 3.3 版本之前。 它允许攻击者直接与数据库交互,可能导致数据窃取和其他攻击。·CVE 编
阅读全文更多实战:该漏洞存在于WordPress的Torod插件中。这可能允许攻击者直接与您的数据库交互,包括但不限于窃取信息。·CVE编号: CVE-2025-30936·产品: WordPress To
阅读全文更多实战在星球:该漏洞存在于 MyStyle Custom Product Designer WordPress 插件 3.21.2 之前的版本中。这可能导致攻击者直接与您的数据库交互,包括但不限于
阅读全文更多实战在星球:该漏洞存在于 Accessibility Suite WordPress 插件版本 4.19 之前。 这使得攻击者能够直接与数据库交互,可能窃取敏感信息。·CVE
阅读全文更多实战关注: 该漏洞存在于 Mail Mint WordPress 插件版本 1.18.6 之前。此缺陷允许攻击者直接与数据库交互——可能导致信息泄露或数据窃取。·CVE 编号: CVE-2025-
阅读全文更多实战在知识星球:该漏洞存在于 Taskbuilder WordPress 插件 4.0.2 之前的版本中。这可能允许攻击者直接与您的数据库交互,包括但不限于窃取信息。·CVE 编号: CVE-20
阅读全文Hostel 插件在 1.1.5.7 版本之前存在一个漏洞。由于输入未得到妥善清理,这可能允许攻击者直接与数据库交互,包括但不限于数据窃取。·CVE 编号: CVE-2025-39566·产品: W
阅读全文「【炼石计划 | 赛博代审之旅】—— 专属于代码审计的深度研习圈」由闪石星曜CyberSecurity团队精心运营的代码审计知识社区,已稳健运行三年,汇聚 「2100+」 位代码审计研究者,累计沉淀主
阅读全文01-前言这次是针对某个医药公司的实战攻防,这次拿到的内网权限比较多,一篇肯定是写不完的,所以分开来写,但是我会尽量把细节阐述清楚,各位大佬勿喷,刚开始以为可以通过smart bi的RCE漏洞打进去的
阅读全文往期基础部分录播+直播回放2026第一季实战直播课程,讲完这些还会继续迭代!点击大图,可查看详细介绍从目录上可以看到,2026年,新增了不少实战课程。本套课程专为希望系统掌握Java代码审计的学习者设
阅读全文s“证书站的未授权漏洞,忆校园青春阅edu证书站的未授权漏洞,忆校园青春点击蓝字 关注我 共筑信息安全免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接
阅读全文php版本:5.2.17系统:minicms首先来到疑似文件包含漏洞的代码,要是 $post_state可以由前端控制,可以目录穿越包含其它php文件,但是由于系统没有任何上传的功能点,所以包含图片马
阅读全文你是否还在为代码审计入门无从下手而焦虑?是否苦于资料零散、无法系统提升实战能力?或是担心所学技能跟不上日新月异的漏洞变化?【炼石计划@赛博代审之旅】是由闪石星曜CyberSecurity团队打造的专注
阅读全文前言:当手机号登入验证码为四位 且其对验证码使用次数不做校验时就会导致任意用户登入或者任意用户注册等等漏洞 0x1首先找到该微信服务号然后蹦出一个小程序输入自己的手机号获取一下验证码发现验证码是四位数
阅读全文抓取登入的包发现有报错注入 payload:UserName=admin'and+updatexml(1,concat('~',database()),1)--+得到库名arranxxxxxricul
阅读全文任意用户密码重置例如 重置管理员账户密码输入admin 下一步虽然是后四位 可以直接爆破 但是这里不用 直接随便输入一个抓包GET /ajax/Users/xxxxxxxxxxxs.aspx?Logi
阅读全文又是登录框开局随便输入账号密码,抓个包看看加个单引号看看有没有反应,报错500,心里暗喜了2个单引号看看什么反应,返回登录失败3个单引号呢?很好,又是500,符合预期4个单引号,返回登录失败,很好,大
阅读全文CNVD CNNVD CVE CNNVD一级、二级、三级技术支撑单位等指导服务、维护服务,后台加好友私聊。CISP CISP-PTE/PTS NISP OSCP等考证私聊团队承接安全服务、渗透测试、代
阅读全文CNVD CNNVD CVE CNNVD三级技术支撑单位等指导服务后台私聊。CISP CISP-PTE/PTS NISP OSCP等考证私聊团队承接各类安全业务,有兴趣合作的后台私聊漏洞描述某OA存在
阅读全文登录前台三、漏洞复现(2)构造poc,如下,成功验证存在漏洞 POC:GET/xxxx.aspx?d=1&fuelpriceid=1'+AND+3536=DBMS_PIPE.RECEIVE_MESSA
阅读全文最近大学同学问我最近在做什么工作我说:做安全!他说:可以呀,宿舍就你一个从事本专业。我说:确实很专业对口他问:在哪里做安全我回答:在娱乐小区他说:你不是说做安全嘛,在小区里面怎么做安全呀我说:在保安亭
阅读全文项目前言接到上级领导的任务,说要帮助客户拿下诈骗app,于是拿到了诈骗app的下载链接,但是需要邀请码,所以去社工了。拿到邀请码和邀请人,注册成功,登录系统,直接开干。一、渗透测试过程和结果1、对某诈
阅读全文用户A的ID:xxx625A 用户B的ID:xxx883A点击头像的>功能点 查看个人信息功能点同时抓包的: 抓到数据包如下,看到customerCode参数为用户A的ID: 将数据包发送到重放器:
阅读全文