next.js-中间件鉴权绕过漏洞 Next.js 中间件鉴权绕过漏洞漏洞基础原理Next.js 是一个基于 React 的流行 Web 应用框架,提供服务器端渲染、静态网站生成和集成路由系统等功能。当使用中间件进行身份验证和授权时,Next.js 14.2.25 和 15.2.3 之前的版本存在授权绕过漏洞。 该漏洞允许攻击者通过操作 x-middleware-subrequest 请求头来绕过基于中间件的安全控制,从而可能获得对 2025-04-10 漏洞复现 #next.js-中间件鉴权绕过 #CVE-2025-29927
ssrf-vul-for-new SSRF打穿内网靶场拓扑设计 攻击流程,172.150.23.21 这个服务器的 Web 80 端口存在 SSRF 漏洞,并且 80 端口映射到了公网的 9080,此时攻击者通过这个 9080 端口可以借助 SSRF 漏洞发起对 172 目标内网的探测和攻击。 1.判断目标站点是否存在SSRF访问目标站点 是一个带爬取网站首页的功能网站 这里访问http://127.0.0.1 发现页面返回了网 2025-04-03 靶场 #ssrf使用教学 #ssrf打穿内网
Shellshock-CVE-2014-6271 漏洞范围该漏洞在Red Hat、CentOS、Ubuntu 、Fedora 、Amazon Linux 、OS X 10.10中均拥有存在CVE-2014-6271(即“破壳”漏洞)漏洞的Bash版本,同时由于Bash在各主流操作系统的广泛应用,此漏洞的影响范围包括但不限于大多数应用Bash的Unix、Linux、Mac OS X,而针对这些操作系统管理下的数据均存在高危威胁。 漏洞具体成因1)L 2025-04-02 漏洞复现 #linux #Shellshock
Vite CVE-2025-30208 漏洞简介3 月 24 日,漏洞发现者在 GitHub 安全公告中披露了 Vite 存在的任意文件读取漏洞(漏洞编号:CVE-2025-30208,漏洞级别:高危),该漏洞源于Vite在其开发服务器模式下,提供了@fs机制,用于访问服务允许范围内的文件。对特定 URL 请求的路径校验不严格,导致可以通过在URL请求中添加特定参数(如?raw??或?import&raw??),绕过原有用于阻止 2025-03-28 漏洞复现 #vite #文件读取
Shiro认证绕过CVE-2020-1957 漏洞成因Shiro拦截器Shiro框架通过拦截器功能来实现对用户访问权限的控制和拦截。Shiro中常见的拦截器有anon,authc等拦截器。 1231.anon为匿名拦截器,不需要登录就能访问,一般用于静态资源,或者移动端接口2.authc为登录拦截器,需要登录认证才能访问的资源。 用户可以在Shiro.ini编写匹配URL配置,将会拦截匹配的URL,并执行响应的拦截器。从而实现对URL的访问 2025-03-26 漏洞复现 #shiro #拦截器绕过
Shiro-CVE-2016-4437 Shiro-CVE-2016-44371.目标加入随意字符提交后 bp中带有:Set-Cookie: rememberMe=deleteMe字段 2.ysoserial 生成 1java -jar ysoserial-all.jar CommonsBeanutils1 "touch /desktop" > poc.ser 生成payload的py文件 123 2025-03-25 漏洞复现 #shiro #默认密钥爆破