自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Flag少侠的博客

沉迷寻找 Flag 无法自拔

  • 博客(288)
  • 资源 (1)
  • 收藏
  • 关注

原创 Vue.js 2 项目实战(三):综合案例-小黑记事本

Vue.js 是一个用于构建用户界面的渐进式 JavaScript 框架。它的设计目标是通过采用易于上手的结构和强大的功能,使前端开发变得更加简便和高效。

2024-07-22 19:04:52 531 1

原创 Vue.js 2 项目实战(二):图书管理案例

Vue.js 是一个用于构建用户界面的渐进式 JavaScript 框架。它的设计目标是通过采用易于上手的结构和强大的功能,使前端开发变得更加简便和高效。

2024-07-22 19:04:38 200 1

原创 Vue.js 2 项目实战(一):图片切换案例

Vue.js 是一个用于构建用户界面的渐进式 JavaScript 框架。它的设计目标是通过采用易于上手的结构和强大的功能,使前端开发变得更加简便和高效。

2024-07-21 18:52:55 1199 1

原创 BugKu CTF(Crypto):MaybeEasyRSA & easy_crypto & 黄道十二宫 & 给你私钥吧

BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统漏洞、密码学等,参与者需要通过解决这些漏洞来获取Flag。

2024-07-21 18:51:54 1431 1

原创 BugKu CTF(Crypto):EN-气泡 & 你以为是 md5 吗 & Math&English & easy_hash

BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统漏洞、密码学等,参与者需要通过解决这些漏洞来获取Flag。

2024-07-20 20:07:35 2271 1

原创 BugKu CTF(Crypto):[+-<>] & 把猪困在猪圈里 & 你喜欢下棋吗 & 小山丘的秘密

BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统漏洞、密码学等,参与者需要通过解决这些漏洞来获取Flag。

2024-07-20 20:07:19 2242 1

原创 SourceCodester v1.0 SQL 注入漏洞(CVE-2023-2130)

打开靶场直接进入是需要登录的访问漏洞页面如下传送 id 参数试试使用 SQLMap 爆库_____H__[Y/n] n[Y/n] n[y/N] n[Y/n] n[Y/n] n[y/N] n------[*] mysql爆表_____H__------[7 tables]| users |爆字段_____H__------爆数据_____H__------[1 entry]| flag |

2024-07-19 12:14:36 3705 1

原创 BugKu CTF(Crypto):Caesar cipher & 抄错的字符 & /.- & 聪明的小羊 & ok

BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统漏洞、密码学等,参与者需要通过解决这些漏洞来获取Flag。

2024-07-19 12:11:18 3509 1

原创 MaxSite CMS v180 文件上传漏洞(CVE-2022-25411)

打开靶场进去一看俄语的网页翻译一下没有找到线索CVE 官网找这个漏洞的详细信息直接访问报错加上 index.php 访问即可打开 BurpSuite 准备爆破这里也加上 index.php 防止 404,然后添加 payload 位置,添加字典开始攻击有一组数据不一样发送到重发模块中发送显示 302,同时给出了四个 Cookie 值选取一个值然后尝试直接访问 /admin/file能访问成功访问设置,一定不能忘记加 index.php 否则 404翻译一下,看到有下载。

2024-07-18 20:16:55 4122 1

原创 使用 Flask 3 搭建问答平台(三):注册页面模板渲染

前端文件下载链接。

2024-07-18 20:10:39 3601 1

原创 使用 Flask 3 搭建问答平台(二):User 模型搭建

以下所有代码均是在之前的基础上添加!!!后面的章节均是如此。

2024-07-17 19:06:33 4348 1

原创 使用 Flask 3 搭建问答平台(一):项目结构搭建

【代码】使用 Flask 3 搭建问答平台(一):项目结构搭建。

2024-07-17 19:06:19 3577 1

原创 Spring Framework JDK >= 9 远程代码执行漏洞(CVE-2022-22965)

打开靶场什么都没有网上查找到了 Poctry:print(e)passExploit(i)main()requests: 用于发送HTTP请求。argparse: 用于解析命令行参数。urljoin: 用于将基础URL与相对路径组合成一个完整的URL。headers: 设置HTTP请求头。suffix: 指定生成的JSP文件的结束标记。c1和c2: 替换变量,用于在请求数据中插入Runtime和

2024-07-15 19:10:27 5265 1

原创 Apache Shiro 1.6.0 逻辑漏洞(CVE-2013-2134)

打开靶场告诉我们 flag 所在的位置上面这些链接无论点哪个都不会跳转,因为没有登录URL 拼接 /admin 可以发现没有跳转发送特制的 URL 请求:攻击者向服务器发送一个包含 URL 编码分号 (%3b) 的请求。服务器处理 URL服务器接收到请求后,将%3b解码为;,然后将其解释为路径的一部分。某些服务器或应用框架在处理路径时,可能会忽略分号后的内容,并将其视为路径的一部分,或导致路径解析失败。绕过身份验证。

2024-07-15 19:05:31 5565 1

原创 Apache Struts 2 2.3.14.3 远程代码执行漏洞(CVE-2013-2134)

打开靶场靶场页面如下,有几个链接点第一个看看就知道怎么回事了使用 K8 获取目标信息(没有的参考上一篇 CVE-2013-2135 的文章)获取 flag。

2024-07-14 19:11:33 6219 1

原创 Apache Struts Showcase App 2.0.0 到 2.3.13(在 2.3.14.3 之前的 Struts 2 中使用)远程代码执行漏洞(CVE-2013-1965)

打开靶场可以看到有一个输入框,尝试输入一些值提交值作为 name 参数拼接在 URL 后面如果不输入参数直接提交则会得到当前网页的完全路径复制路径打开 K8 工具工具下载pwd=6666使用 S2-016 获取信息成功执行命令获取 flagt=N7T8工具下载https://pan.baidu.com/s/1gAV9uzWZgmC3ojKNeKAjsQ?pwd=6666。

2024-07-14 19:10:03 6234 1

原创 taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983)

打开靶场熟悉的界面,点击管理信息收集拿到用户名密码点击登录拿到 flag。

2024-07-13 19:44:57 7188 1

原创 Windows 32 汇编笔记(二):使用 MASM

386把上面的 Win32 的 Hello World 源程序中的语句归纳精简一下,再列在下面:.386.data.codeend 开始标号start:;程序的入口点标号;...在宏定义中,可以使用local指令声明局部变量,以便在宏展开时为特定的数据或计算提供临时存储空间。局部变量在宏展开时被分配和使用,其生命周期与宏展开的时间段相同。;使用局部变量;使用局部变量ENDM子程序的定义(入口点)。

2024-07-13 19:40:55 7195 1

原创 Struts 2.0.0 至 2.1.8.1 远程命令执行漏洞(CVE-2010-1870)

打开靶场靶场页面有一个选择语言的功能打开 BurpSuite 开启数据包拦截抓包修改请求体为 POST,并构造恶意的 payload分步解析开头的会告诉Struts2框架将用户重定向到构造的URL。但在这里我们主要利用它的表达式注入能力。${...}${...}表示一个OGNL表达式,Struts2会解释和执行这个表达式。#req这部分获取当前的HTTP请求对象。使用字符串拼接来绕过某些安全过滤器。#s这里我们使用来执行系统命令。在这个例子中,执行的命令是。读取命令输出。#str。

2024-07-11 20:06:21 7827 2

原创 Windows 32 汇编笔记(一):基础知识

实模式(Real Mode)是80x86处理器最早支持的工作模式,也是最基础的工作模式。实模式主要用于早期的MS-DOS操作系统和其他简单的操作环境。在实模式下,处理器能够直接访问1MB的物理内存空间。这个模式与8086处理器的工作方式完全兼容,因此得名“实模式”。

2024-07-11 20:02:57 8338 2

原创 WordPress PHP Everywhere <= 2.0.3 远程代码执行漏洞(CVE-2022-24663)

打开靶场靶场页面如下WordPress 的后台是 /wp-admin,URL 拼接上访问网上搜索默认用户名密码 admin/password 不对,只能爆破了,得到 test/test登录后来到这个页面是一个 WordPress 插件,它允许在 WordPress 网站的任意位置(如页面、帖子、小工具和模板文件)执行 PHP 代码。这个插件对于希望在其网站上嵌入动态内容的开发人员和高级用户非常有用。然而,它也带来了安全风险,尤其是在权限控制不当的情况下。功能和使用插件的主要功能是通过短代码。

2024-07-10 21:32:21 9804 2

原创 GDidees CMS v3.9.1 本地文件泄露漏洞(CVE-2023-27179)

打开靶场进入靶场页面如下根据题目构造 URL可以看到下载了一个文件并以 PNG 结尾现在就是要找到 flag,但是用浏览器的话是以 PNG 结尾,我们无法查看文件,可以利用 curl 进行测试。

2024-07-10 21:25:51 8713 2

原创 Hospital Management Startup 1.0 SQL 注入漏洞(CVE-2022-23366)

打开靶场网上搜索了一下关于这个 CVE 的详细信息进入靶场后页面长这样在导航栏 LOG IN 中发现下拉导航栏有与目标漏洞文件关联的选项随便输入数值,登录时使用 BurpSuite 开启拦截数据包复制数据包的值到 txt 文件中使用 SQLMap 开跑。

2024-07-09 19:41:40 8651 2

原创 Zabbix Sia Zabbix 逻辑漏洞(CVE-2022-23134)

打开靶场打开是一个登录页面社工搜索默认用户名密码成功登录!!!这里复现环境太困难了,所以直接给出了 flag网上还有通过 RCE 命令获得 flag 的,这里给出的是通过题目要求复现的逻辑漏洞大佬链接t=N7T8大佬链接https://mp.weixin.qq.com/s/UiNEDrJ-3fPArtMLgeHvAQ。

2024-07-09 19:39:05 8882 2

原创 Hospital Management System v4.0 SQL 注入漏洞(CVE-2022-24263)

打开靶场进入靶场是这个页面网上查找漏洞相关信息点击登录可以看到有一个邮箱参数及密码,这里应该就是漏洞了打开 BurpSuite 拦截抓包复制值到 txt 文件中,使用 SQLMap 开跑省略爆库爆表过程……(太慢了)_____H__------[Y/n] n1ba6}[1 entry]| flag |

2024-07-08 19:41:59 8731 2

原创 Atom CMS v2.0 SQL 注入漏洞(CVE-2022-24223)

打开靶场进入靶场是这样一个东西这里不存在漏洞点,漏洞点在 admin/login.php 中随便输入数值登录打开 BurpSuite 拦截数据包复制数据包的值到 txt 文件中这里跳过了前面爆库爆表环节,直接找 flag_____H__------[Y/n] n1[1 entry]| flag |

2024-07-08 19:36:51 9068 2

原创 CMS Made Simple v2.2.15 远程命令执行漏洞(CVE-2022-23906)

打开靶场进入靶场页面如下点击链接登录弱口令爆破得到:admin/123456找到上传文件的地方这里尝试直接上传 PHP 不行,得上传图片可以看到有一个重命名选项将后缀名改为 PHP提示无效,不让改再尝试 copy重命名为 PHP 文件成功!!!退出 images 目录即可看到木马文件右键复制链接地址蚁剑测试连接拿到 flag。

2024-07-06 19:12:42 8890 2

原创 taoCMS v3.0.2 任意文件读取漏洞(CVE-2022-23316)

taoCMS是一款轻量级的内容管理系统(CMS),其设计理念是简化网站的管理和内容发布过程。特性和功能用户友好界面:taoCMS 提供了直观的用户界面,方便用户管理网站内容,即使没有技术背景的用户也能轻松上手。模块化设计:支持多种模块和插件,用户可以根据需求扩展功能,例如添加博客、新闻、图片库等。灵活的模板系统:taoCMS 具有灵活的模板系统,允许用户自定义网站外观和布局,支持HTML和CSS的完全自定义。多语言支持:内置多语言支持,方便用户创建多语言网站。SEO优化。

2024-07-06 19:10:01 8697 2

原创 WBCE CMS v1.5.2 远程命令执行漏洞(CVE-2022-25099)

打开靶场访问显示正在建设中网上去找这个 CMS 的版本源码需要加上 /admin/login/ 进入登录页面用户名密码弱口令:admin/123456在 Add-ons 中找到 Languages点进去可以看到上传文件选择好一句话木马文件打开 BurpSuite 开启拦截,将类型修改为图片报错了?修改下内容重新尝试可以看到被正常解析了,说明一句话木马不可行,但是可以在这个文件中执行命令成功拿到 flag。

2024-07-05 19:47:53 8938 3

原创 Victor CMS v1.0 SQL 注入漏洞(CVE-2022-26201)

打开靶场点击链接访问SQL 注入嘛,就看传参测试呗,点击下面的一个 Read More可以看到有 POST 传参使用 SQLMap 测试看是否可注入post=4"_____H__n[Y/n] n[Y/n] n[y/N] n------可注入,接下来就是爆库_____H__------[*] mysql[*] sys在 mysql 数据库中查找有关 flag 的文件_____H__------[Y/n] n使用 cat 查看给出的文件地址。

2024-07-05 19:43:42 9180 2

原创 taoCMS v3.0.2 文件上传漏洞(CVE-2022-23880)

打开靶场打开链接如下点击最下面的管理右键检查拿到账号登录进去点击文件管理,新建一个木马文件编辑这个木马文件输入一句话木马后保存右键复制链接地址使用蚁剑远程连接成功拿到 flag。

2024-07-04 11:35:24 9801 2

原创 Pluck-CMS-Pluck-4.7.16 远程代码执行漏洞(CVE-2022-26965)

打开靶场来到首页,点击 admin 登录默认密码是 admin登录成功后页面如下点击选择主题(图片试了下不行)左边点击下载主题可以看到这里要咱上传文件下载一个轻量主题包链接先编码一下木马,再通过 PHP 生成一个一句话木马文件是一个用于将数据写入文件的 PHP 函数。它的基本用法是将一个字符串写入指定的文件中,如果文件不存在则创建它。这个函数具有以下语法:$filename是要写入数据的目标文件名。$data是要写入的数据,可以是字符串、数组或者通过fopen返回的文件指针。

2024-07-04 11:23:00 10277 2

原创 Atom CMS v2.0 SQL 注入漏洞(CVE-2022-25488)

打开靶场直接访问则是 404跟上题目的路径查看却是空白删除 avatar.php 文件发现能看到整个目录查看其他文件得到报错信息得到一个参数 id,使用 SQLMap 跟上试试id=1"_____H__[Y/n] n[Y/n] n[y/N] n------很好,接下来就是熟悉的找 flag 了_____H__------[Y/n] n。

2024-07-03 19:03:48 9755 2

原创 Taogogo Taocms v3.0.2 远程代码执行漏洞(CVE-2022-25578)

CVE-2022-25578 是一个存在于 Taogogo Taocms v3.0.2 中的代码注入漏洞。此漏洞允许攻击者通过任意编辑.htaccess文件来执行代码注入。.htaccess.htaccess.htaccess.htaccess春秋云镜靶场是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和攻击场景,提升用户的网络安全防护能力和实战技能。这个平台主要提供以下功能和特点:实战演练:提供各种网络安全攻防演练场景,模拟真实的网络攻击事件,帮助用户在实际操作中掌握网络安全技术。

2024-07-03 18:59:53 9261 2

原创 WSO2 products 文件上传漏洞(CVE-2022-29464)

该请求允许上传恶意的 JSP 脚本,然后可以通过网络浏览器访问该文件以触发其执行,从而获得远程命令执行的权限。春秋云镜靶场是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和攻击场景,提升用户的网络安全防护能力和实战技能。春秋云镜靶场适合网络安全从业人员、学生以及对网络安全感兴趣的个人,通过在平台上进行不断的学习和实战演练,可以有效提升网络安全技能和防护能力。提供系统化的网络安全课程,从基础到高级,覆盖多个安全领域,适合不同水平的用户。通过实战操作,帮助用户掌握漏洞利用和防护的技能。

2024-07-02 19:15:18 8611 2

原创 ED01-CMS v20180505 文件上传漏洞(CVE-2022-28525)

CVE-2022-28525 是一个影响 ED01-CMS v20180505 版本的任意文件上传漏洞。该漏洞位于,攻击者可以利用该漏洞在未经授权的情况下上传任意文件到服务器上,从而可能导致远程代码执行(RCE)​ ()​​ ()​。漏洞的主要问题是上传功能对上传文件的类型检查不足,允许上传包含恶意代码的文件。在实际利用过程中,攻击者可以上传一个包含 PHP 代码的文件,例如shell.php,然后通过访问该文件来执行任意代码​ ()​​ ()​。

2024-07-02 19:15:01 9443 1

原创 Sourcecodester Fantastic Blog CMS v1.0 SQL 注入漏洞(CVE-2022-28512)

CVE-2022-28512 是一个存在于 Sourcecodester Fantastic Blog CMS v1.0 中的 SQL 注入漏洞。攻击者可以通过中的id参数注入恶意 SQL 查询,从而获得对数据库的未经授权的访问和控制。id强烈建议用户立即更新 Sourcecodester Fantastic Blog CMS 至最新版本,或者应用官方提供的补丁。同时,在应用程序开发中应实施严格的输入验证和参数化查询,以防止 SQL 注入漏洞。

2024-07-01 19:30:01 9578 2

原创 Victor CMS v1.0 SQL 注入漏洞(CVE-2022-28060)

CVE-2022-28060 是 Victor CMS v1.0 中的一个SQL注入漏洞。该漏洞存在于文件中的user_name参数。攻击者可以通过发送特制的 SQL 语句,利用这个漏洞执行未授权的数据库操作,从而访问或修改数据库中的敏感信息。春秋云镜靶场是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和攻击场景,提升用户的网络安全防护能力和实战技能。这个平台主要提供以下功能和特点:实战演练:提供各种网络安全攻防演练场景,模拟真实的网络攻击事件,帮助用户在实际操作中掌握网络安全技术。

2024-07-01 19:29:42 9881 2

原创 Pharmacy Management System v1.0 文件上传漏洞(CVE-2022-30887)

对于使用 Pharmacy Management System v1.0 的用户,强烈建议尽快更新到没有该漏洞的版本,或者在受影响的文件上传功能中实施严格的文件类型检查和验证。春秋云镜靶场是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和攻击场景,提升用户的网络安全防护能力和实战技能。春秋云镜靶场适合网络安全从业人员、学生以及对网络安全感兴趣的个人,通过在平台上进行不断的学习和实战演练,可以有效提升网络安全技能和防护能力。提供个人和团队的安全能力评测,帮助学员了解自己的安全技能水平。

2024-06-30 13:28:38 9334 1

原创 Web Based Quiz System v1.0 SQL 注入漏洞(CVE-2022-32991)

CVE-2022-32991 是一个影响 Web Based Quiz System v1.0 的 SQL 注入漏洞。这个漏洞存在于文件中的eid参数处。攻击者可以通过此漏洞在数据库中执行任意 SQL 语句,从而获取、修改或删除数据库中的数据。根据 CVSS v3 的评分,该漏洞的基础得分为 8.8(高),而在 CVSS v2 中,该漏洞的评分为 6.5(中)。这表明该漏洞在被利用时会对系统造成严重影响。漏洞的主要原因是没有正确地对输入进行过滤和转义,从而使得恶意用户能够插入和执行恶意的 SQL 语句。

2024-06-30 13:28:18 9736 2

《MySQL 导航:数据库成功的分步指南》

《MySQL 必知必会》学习笔记,这本书旨在向初学者介绍MySQL数据库的基本概念和操作。它提供了MySQL数据库的基础知识,适用于那些对数据库和SQL语言尚不熟悉的读者。书中内容涵盖了数据库设计、SQL查询、数据的增删改查等方面。 适合初学者: 该书的语言简单易懂,注重从零开始帮助读者建立对MySQL的基础理解。 实用案例: 通过实际的案例和示例,读者能够学到如何应用MySQL进行数据库管理和查询操作。 数据库设计: 介绍了关系型数据库的设计原则,帮助读者理解如何规划数据库结构。 SQL查询: 详细解释了SQL查询语句的各个部分,使读者能够编写简单到复杂的查询。 适用对象: 那些希望从零开始学习MySQL数据库的初学者。 想要掌握SQL查询语言的人士。 需要用MySQL进行数据管理和查询的开发人员。 该笔记是一本非常适合初学者入门的MySQL书籍。通过清晰的语言和实用的案例,读者可以很好地理解MySQL数据库的基本概念和操作方法。然而,对于有一定MySQL基础的读者,可能需要更高级的书籍来深入学习MySQL的高级特性和性能优化等内容。

2024-01-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除