姜季䍩
码龄126天
关注
提问 私信
  • 博客:12,978
    12,978
    总访问量
  • 40
    原创
  • 76,867
    排名
  • 134
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:山西省
  • 加入CSDN时间: 2024-07-22
博客简介:

Jz031212的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    2
    当前总分
    151
    当月
    2
个人成就
  • 获得210次点赞
  • 内容获得0次评论
  • 获得124次收藏
创作历程
  • 40篇
    2024年
成就勋章
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

常见框架漏洞(合集)

直接拼接将url中的system替换为phpinfo,whoami替换为-1,则会显示出phpinfo();的执行结果,这说明这个页面也存在远程代码执行漏洞/index.php?尝试获取shell,利用他的远程命令执行漏洞,输出一个一句话木马到1.php文件中,构造url如下,其中$_POST前加反斜杠是因为该网站会对其进行转义,\可以防止被转义/index.php??直接在IP后面加上/1.php访问,成功后用蚁剑连接。
原创
发布博客 2024.08.09 ·
686 阅读 ·
19 点赞 ·
0 评论 ·
24 收藏

Jboss 漏洞合集

1.打开环境访问漏洞地址 /jbossmq-httpil/HTTPServerILServlet。1.搭建好环境打开,点击jmx console 登录,默认密码为admin/vulhub。2.访问地址/invoker/JMXInvokerServlet自动下载如下文件。1.搭建环境并在url跟/invoker/readonly查看是否有漏洞。4.在右边的输入框内输入下载的war地址然后点击invoke。6.访问上传的war内的jsp没有报错证明访问成功。7.使用哥斯拉进行连接测试,测试成功。
原创
发布博客 2024.08.06 ·
313 阅读 ·
8 点赞 ·
0 评论 ·
4 收藏

WebLogic 相关漏洞复现合集

1.搭建环境,启动在url后加/_async/AsyncResponseService,显示以下页面,则说明存在漏洞。1.打开Java反序列化漏洞利用工具软件,将要测试的网址复制进去,点击检查。5.上传war包,jsp木马压缩成zip,修改后缀为war,上传。3.点击文件上传--将自己的jsp木马输入进去 点击上传。7.上传完成后访问你植入的木马,没有报错证明注入成功。4.访问木马路径,访问成功证明植入成功。5.访问此地址,访问成功证明注入成功。3.访问植入的木马,成功代表植入成功。
原创
发布博客 2024.08.06 ·
254 阅读 ·
8 点赞 ·
0 评论 ·
1 收藏

CVE-2020-1938 漏洞复现

1.搭建环境并且打开点击任何地方都不能输入2.打开kali下载cve2020-19383.右键在此文件夹打开终端,并且输入 python2 Tomcat-ROOT路径下文件包含(CVE-2020-1938) -p8009 -f 木马文件夹名 ip
原创
发布博客 2024.08.06 ·
182 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

CVE-2017-12615 漏洞复现

1.搭建环境进行抓包,将POST改为PUT并且在后面加上文件名 并在下方写上木马。2.放行后访问此文件夹,访问成功证明注入成功。
原创
发布博客 2024.08.06 ·
177 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

后台弱口令部署war包 漏洞复现

1.搭建好环境打开页面---点击右方的manager app 默认账号密码为tomcat。3.将你生成的jsp木马压缩为zip格式并将后缀名改为war。5.点击完后在后面加lkj.jsp,访问成功证明注入成功。4.提交此war压缩包然后在目录中点击。2.登录完成后滑到下面点击浏览。
原创
发布博客 2024.08.06 ·
220 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

tomato/A1web 1.0/hackme/靶机复现漏洞详解

首先虚拟机建一个hackme靶机切换nat模式 然后kali扫描自己全端口nmap -sV ip段 0/24扫描出ip进行访问发现是个登录页面可以注册先注册然后登录发现是搜索框,我们直接用搜索型的sql注入。
原创
发布博客 2024.08.05 ·
821 阅读 ·
18 点赞 ·
0 评论 ·
14 收藏

【文件解析漏洞】实战详解!

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。影响版本:2.4.0~2.4.29利用姿势:步骤一:进入Vulhub靶场并开启目标靶机,进行访问.
原创
发布博客 2024.08.05 ·
756 阅读 ·
25 点赞 ·
0 评论 ·
19 收藏

未授权访问漏洞系列详解

1.在fofa中搜索 (port="554") && (is_honeypot=false && is_fraud=false) && protocol="rtsp"1.使用fofa搜索 (app="APACHE-dubbo") && (is_honeypot=false && is_fraud=false)1.使用fofa搜索(port="5900") && (is_honeypot=false && is_fraud=false)2.使用kali执行未授权访问测试命令 curl ip:port。
原创
发布博客 2024.08.05 ·
543 阅读 ·
3 点赞 ·
0 评论 ·
9 收藏

未授权访问漏洞系列详解

这两个端口都是提供 Api Server 服务的,一个可以直接通过Web 访问,另一个可以通过 kubectl 客户端进行调用。如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。3.设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端口对公网全部禁止或限制可信任的 IP地址才能访问包括 50070 以及 WebUl 等相关端口。步骤二:ActiveMQ默认使用8161端口,默认用户名和密码是 admin/admin ,在打开的页面输入.
原创
发布博客 2024.08.05 ·
375 阅读 ·
3 点赞 ·
0 评论 ·
10 收藏

未授权访问漏洞系列详解

在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息,从而导致信息泄露甚至服务器被接管的事件发生。FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。RabbitMQ是目前非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。1.禁用/env接口。
原创
发布博客 2024.08.05 ·
339 阅读 ·
4 点赞 ·
0 评论 ·
4 收藏

未授权访问漏洞系列详解

而我们这章的主题Kibana担任视图层角色,拥有各种维度的查询和分析并使用图形化的界面展示存放在Elasticsearch中的数据。2.使用TLS认证修改docker swarm的认证方式,使用TLS认证:Overview Swarm with TLS 和 Configure DockerSwarm for TLS这两篇文档,说的是配置好TLS后,Docker CLl在发送命令到docker daemon之前,会首先发送它的证书,如果证书是由daemon信任的CA所签名的,才可以继续执行。
原创
发布博客 2024.08.05 ·
1966 阅读 ·
29 点赞 ·
0 评论 ·
10 收藏

未授权访问漏洞系列详解

1.在fofa中搜索 port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"1.因为mongoDB的默认端口为27017,我们直接在fofa上搜索 port="27017"(搜索端口号为27017的网站)1.在fofa中搜索"Jupyter Notebook" && port="8888" && "terminals"1.在fofa上搜索 port="6379"找到一个具有未授权访问漏洞的网页(6379为默认的redis端口号)
原创
发布博客 2024.08.04 ·
616 阅读 ·
14 点赞 ·
0 评论 ·
6 收藏

Pageadmin-漏洞复现(上传⽂件漏洞)

8.使用中国蚁剑将asp路径以及密码输入进去,测试连接,连接成功证明文件上传漏洞成功。5.点击功能菜单----上传文件 上传我们刚刚压缩好的zip文件。7.在地址栏中访问解压出来的asp文件,未报错证明木马注入成功。1.搭建环境启动登录管理员账户,在网址后加/admin。管理---生成 生成一个密码为pass的asp木马。6.上传后点击zip后的解压,将压缩包内的文件解压出来。4.将asp木马压缩成zip格式以便一会上传。2.进入后点击工具---
原创
发布博客 2024.08.04 ·
366 阅读 ·
6 点赞 ·
0 评论 ·
1 收藏

WordPress--漏洞复现

4.访问这个文件显示出phpinfo证明注入成功。1.搭建好环境进入后台登录界面登录管理员。2.进入后选择外观---编辑。3.将文件内容改为我们的。
原创
发布博客 2024.08.04 ·
410 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

DeDeCMS-漏洞复现

2.上传后访问你上传的一句话木马文件 我这里写的一句话木马为phpinfo,显示成功即可证明注入。4.点击生成--更新主页html,将htm后缀改成php并且生成静态,点击更新主页html。5.访问此页面,没有报错证明注入成功(由于没有回显,这里输入的POST传参)1.点击核心--文件式管理器 点击文件上传,将我们的一句话木马进行上传。2.进入后点击模板--默认模板管理,找到index.htm。1.点击模板--广告管理--生成一个新广告。3.点击右方的编辑进入后改成写入的。5.给出一个更新后的路径。
原创
发布博客 2024.08.04 ·
381 阅读 ·
3 点赞 ·
0 评论 ·
7 收藏

PhPMyadmin-漏洞复现

2.因为extensions同级目录下有www文件存放网站,所以我们猜测网站路径在D:\phpstudy_pro\WWW,使用into outfile将一句话木马写入别的目录下。4.在输入 set global general_log_file = '你要将日志保存的路径' 将日志文件路径设置好,点击执行。5.我们在sql框内输入select 123123 后执行,在刚刚的路径内找到我们的日志文件,可以找到我们刚才输入的指令。4.使用中国蚁剑将网址和木马内的密码输入,测试连接,成功即代表注入成功。
原创
发布博客 2024.08.03 ·
288 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

支付漏洞-niushop靶场

1.搭建好环境进入配置密码2.先注册一个用户3.选择一个喜欢的商品4.进入后开启抓包点击购买并进行抓包5.将购买数量改成-46.放行后提交订单发现实现了零元购
原创
发布博客 2024.08.03 ·
139 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

支付漏洞-cmseasy靶场

4.将数量改为1后点击购买跳转到输入地址界面,发现可以更改商品数量,改为-1后仅提示请输入联系电话,证明数量没有被检测到。8.点击确定后,查看个人中心,原本为0的余额变成了999证明支付漏洞成功。3.进入后,我们先试着将商品数量改为-1,提示最低购买一个。1.搭建靶场,启动环境进入,注册并登录用户。6.跳转页面后选择余额支付后点击购买。将其余信息填写完毕,点击在线支付。5.点击填写练习方式后。2.点击任意一款商品。7.提示我们购买成功。
原创
发布博客 2024.08.03 ·
246 阅读 ·
8 点赞 ·
0 评论 ·
4 收藏

CMS支付漏洞

然后购买之后填写地址和手机号就可以了 扣款方式选择站内付款。提交之后再在线充值哪里可以看见自己的余额。下载好之后去网站打开它。
原创
发布博客 2024.08.02 ·
238 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏
加载更多