自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 【春秋云镜】CVE-2014-3704

Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由由内容管理系统和PHP开发框架共同构成,在GPL2.0及更新协议下发布。Drupal 是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。访问漏洞环境,寻找可以利用的点,发现有登录框并根据漏洞简介,猜测可能在此有SQL注入漏洞。构造注入payload放包,看到有报错回显,存在sql注入。

2023-07-15 23:40:14 1792 1

原创 【春秋云镜 】CVE-2018-16283

路径 wp-content/plugins/wechat-broadcast/wechat/Image.php?WordPress的微信广播插件1.2.0及更早版本允许通过Image.php url参数进行目录遍历。开启代理,打开burpsuite抓取访问文件的数据包,放到重放器中。这里需要获取flag,所以利用php伪协议获取文件。访问漏洞环境,没有发现可利用的点。根据cve介绍,找到目录遍历的文件。

2023-07-15 23:32:23 1113 1

原创 【春秋云镜】CVE-2018-1000533

gitlist是一款使用PHP开发的图形化git仓库查看工具。在其0.6.0版本中,存在一处命令参数注入问题,可以导致远程命令执行漏洞。可以用蚁剑连接一句话木马执行其他操作,这里要获取flag,所以直接执行命令获取flag。春秋云镜中的漏洞靶标,CVE编号为CVE-2018-1000533。根据cve并用burpsuite抓取数据包,并放到重放器中。修改数据包,写入一句话木马到网站目录中。访问漏洞环境,寻找可利用的点。

2023-07-15 23:24:41 1947 1

原创 CVE-2020-26042漏洞复现

靶标介绍:Hoosk CMS v1.8.0 install/index.php 存在sql注入漏洞漏洞复现过程1.开启靶场http://eci-2ze0ryypd38asmkmcnf4.cloudeci1.ichunqiu.com/install/2.安装hooskPayload:siteName=test&siteURL=http%3A//baidu.com/%27%29%3Bif%28%24_REQUEST%5B%27s%27%5D%29%20%7B%

2023-07-10 14:59:23 1067 1

原创 CVE-2018-19422漏洞复现

1.登录后台http://eci-2zedt4oqp4irmp9n6izk.cloudeci1.ichunqiu.com/panel/Subrion CMS 4.2.1 存在文件上传漏洞。3.创建php一句话木马,格式改为pht。账户密码:admin/admin。5.复制木马路径链接中国蚁剑。

2023-07-10 14:54:30 1109 1

原创 CVE-2022-29464 漏洞复现

靶标介绍:WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。2.抓包且构造漏洞利用的请求包,回应包中出现如下数字即上传文件成功(此处上传的是wavesky.jsp)可以执行Windows命令查看根目录下的flag。

2023-07-10 14:50:00 1228 1

原创 CVE-2022-25488漏洞复现

靶标介绍:Atom CMS v2.0 存在注入漏洞在/admin/ajax/avatar.php页面。5.尝试添加id=1,访问还是空白页面,再看查看源代码,里面是有东西的。3.根据题目提示可以查看/admin/ajax。6.直接利用load_file读取flag。4.存在目标点,直接点击访问就是空白页面。1.打开靶场,并进行访问。

2023-07-10 14:47:19 1386 1

原创 CVE-2022-23316漏洞复现

4.在当前位置写入:../../../,并点击右边进入。taoCMS v3.0.2 存在任意文件读取漏洞。2.通过弱口令登录后台:admin/tao。5.找到flag,点击进行编辑。

2023-07-10 14:43:20 988 1

原创 CVE-2022-28525 漏洞复现

7.复制路径http://eci-2ze2h1rmp2kibdc8ru3c.cloudeci1.ichunqiu.com/images/3.php连接中国蚁剑读取flag。5.使用burp抓包工具进行抓包修改png后缀为php后缀。ED01-CMS v20180505 存在任意文件上传漏洞。4.寻找上传点,对admin账号进行编辑,上传木马。3.通过弱口令:admin/admin登录成功。6.右击图片,打开标签图片查看路径。

2023-07-10 14:29:37 1469 1

原创 CVE-2022-32991漏洞复现

3.登录成功后寻找注入点,根据靶场提示CMS的welcome.php中存在SQL注入。9.爆出字段名,加 --dump 对字段值进行爆破,找到flag。7.爆出四个库,选择ctf库,加--tables对表进行爆破。该CMS的welcome.php中存在SQL注入漏。8.爆出九个表,选择flag表,对字段进行爆破。4.在eid参数后面添加单引号测试,出现报错。6.使用sqlmap工具进行所有数据库爆破。1.打开靶场,并进行访问。2.任意注册帐户密码。

2023-07-10 14:01:30 1214 1

原创 CVE-2022-30887漏洞复现

多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。6.复制路径http://eci-2zeidvpxyny5m513h4w4.cloudeci1.ichunqiu.com/assets/myimages/3.php使用中国蚁剑工具连接。3.找到上传点,编辑上传PHP一句话木马。

2023-07-10 13:48:30 1555 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除