技术文章
🚨 CVE-2025-53833 — 严重⚠️LaRecipe 中的 SSTI ➜ RCE(版本 < 2.8.1)
### 📌 概述* **漏洞编号**: CVE-2025-53833* **受影响的组件**: LaRecipe(基于 Laravel 的文档生成器)* **受影响的版本**: 2.8.1 之前的所有版本* **漏洞类型**: 服务器端模板注入 (SSTI)* **严重程度**: **严重** (CVSS 10.0)---### ⚠️ 影响此漏洞允许未经身份验证的攻击者:* 注入恶意模板表达
关于绕BT的方式
碰到个站,现在命令执行有问题,现在服务器是BT搭建,禁用了一些执行的函数,有无大佬的解决方法,蚁剑能看到文件目录,但是冰蝎就看不到,特战哥斯拉可以看到文家目录,所以很奇怪,有大佬指点一下
Discuz! 储型跨站脚本(XSS)漏洞
漏洞类型: 存储型XSSDiscuz : 需要启动日志模块 (默认是关闭的)xss触发 : 注册用户Discuz : 测试版本最新Discuz! X3.5 (其他版本没测试工具是通杀)1.代码分析source/include/spacecp/spacecp_blog.phprequire_once libfile('function/blog');if($newblog = blog_post($_POST, $blog)) {if(empty(
Hakrawler:简单、快速的网络爬虫,旨在轻松、快速地发现网络应用程序中的端点和资产
# Hakrawler用于收集 URL 和 JavaScript 文件位置的快速 golang 网络爬虫。这基本上是令人敬畏的 Gocolly 库的简单实现。Github:https://github.com/hakluke/hakrawler## 示例用法单个 URL:```echo https://google.com | hakrawler```多个 URL:```cat urls.txt | hakrawler```每行 stdin 的超时时间
CF-Hero:获取受Cloudflare保护的网站的真实IP地址
## CF-HeroGithub:https://github.com/musana/CF-Hero# CF-Hero是什么?CF-Hero 是一款综合侦察工具,用于发现受 Cloudflare 保护的网络应用程序的真实 IP 地址。它通过多种方法进行多源情报搜集。### DNS 侦查- 当前 DNS 记录(A、TXT)- DNS 历史数据分析- 相关域名发现### Intelligence Sources-
投稿文章:在cron中添加隐藏计划任务
## 原理`/etc/crontab`文件是系统级计划任务配置,几乎没有人修改只需要修改cron程序加载`/etc/crontab`的文件名,即可实现隐蔽计划任务## 命令```bashcp /etc/crontab /etc/.cronxxtouch /etc/.cronxx -r /etc/crontabecho "* * * * * root touch /tmp/fuck.tmp" >> /etc/.cronxxsed -i 's|/etc/cront
投稿文章:WinDump-后渗透信息/密码/凭证收集工具
# WinDump-后渗透信息/密码/凭证收集工具仓库地址:https://github.com/howmp/WinDump相对于其他工具主要有以下特点1. 报告使用html更直观2. 增加ssh的key相关的获取3. 不使用危险的操作1. 不使用额外命令2. 不使用远程注入/读写内存4. 使用.Net Framework v2.0兼容更多系统## 收集列表| **名称**
Java 安全 | Click1 链分析
Click1 链分析环境说明链路分析危险方法PropertyUtils::getValue 手动调用ColumnComparator::compare 手动调用链路开头 -> readObject一条新链挖掘【失败】Ending...
投稿文章:从Shiro反序列到拿下域控
投稿文章:从Shiro反序列到拿下域控
行业聚焦 金融与银行服务 来自Exel 2025年年度威胁报告的网络安全趋势
根据《financial-banking-services-cybersecurity-trends-from-expels-2025-annual-threat-report-pdf-1-w-14921.pdf》(行业聚焦 金融与银行服务 2025年年度威胁报告的网络安全趋势)的内容,金融与银行业的网络安全核心趋势和关键要点如下:1. 主要威胁趋势凭证泄露主导身份风险金融行业54%的安全事件