自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 【漏洞复现】RichMail 企业邮箱敏感信息泄漏漏洞

Richmail作为投资千万,自主研发的邮件系统,获得了多项发明专利,凭借移动化、套件化、能力开放及服务计量等等核心技术,持续引领全球邮箱领域的发展方向,每天数以亿计的智慧和信息在Richmail汇聚、碰撞、传递。此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。RichMail某版本存在信息泄漏漏洞,未经授权的攻击者可以利用此漏洞获取企业邮箱的账号密码信息,登陆管理后台。微信公众号:猫蛋儿安全。

2023-10-30 16:27:49 936 1

原创 用Windows编程写一个简易得登录框

注册栏逻辑,先获取三次输入的句柄,和输入的长度,通过对比输入两次的密码是否相同,来判断是否注册成功,成功的化将账号密码存在1.txt内,通过fwite wb二进制写入写入的时候通过,和换行分割 ,numAccounts是存储的数量 定义的为int类型的全局变量。这个是三个窗口之间的切换的主体逻辑 具体功能在他内部实现,每个界面里面用switch case判断空间消息,然后在内部的switch用来判断控件ID,以下图为例右键属性就能查看,用三个不同的回调函数来处三个窗口之间的消息。下图是一个登录的主界面。

2023-10-02 23:54:20 304 1

原创 C语言连点器小程序

主体大概逻辑是用windows.h的鼠标操作,模拟鼠标点击,从而实现连点的功能,部分代码可自行修改,大概是这样的一个小控制台,不建议选择连点次数过多,暂时没有暂停功能,可自行添加,可用system("pause"),或者其他。下面代码是设置窗口,需要函数调用,传递参数,或者直接在内赋值,用bool是因为有整型和字符串两种类型,如果直接赋值可用void。只支持windows系统,可直接运行(水一篇)

2023-08-26 13:59:16 705

原创 Jboss CVE-2017-7504 复现(vulhub)

Red Hat Jboss AS 4.X及之前的版本中的JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在安全漏洞。远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。如果漏洞复现过程中有问题,可能是因为java版本问题。(1)尝试 创建 /tmp/123 文件夹。需要:ysoserial 反序列化工具。(2) 反弹shell。微信公众号:猫蛋儿安全。

2023-08-25 11:29:04 434 1

原创 Jboss CVE-2017-12149 漏洞复现(vulhub)

CVE-2017-7504 漏洞与 CVE-2015-7501 的漏洞原理相似,只是利用的路径稍微出现了变化, CVE-2017-7504 出现在 /jbossmq-httpil/HTTPServerILServlet 路径下。JBoss AS 4.x 及之前版本中, JbossMQ 实现过程的 JMS over HTTP Invocation Layer 的HTTPServerILServlet.java 文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

2023-08-24 12:29:27 228 1

原创 Mysql CVE-2012-2122(vulhub)漏洞复现

当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。

2023-08-23 15:30:39 241

原创 CVE-2017-8386_ GIT-SHELL 漏洞复现(vulhub)

GIT (分布式版本控制系统),是一个开源的分布式版本控制系统,可以有效、高速地处理从很小到非常大的项目版本管理。也是Linus Torvalds为了帮助管理Linux内核开发而开发的一个开放源码的版本控制软件。GIT-SHELL 沙盒绕过(CVE-2017-8386)导致任意文件读取、可能的任意命令执行漏洞。按住shife+e 输入你想要查看的文件 ,就可以查看文件。然后查看CVE-2017-8386下的文件。老样子,首先拉去镜像环境。执行chmod,修改属性。这样漏洞就复现完成了。

2023-08-23 00:27:03 194

原创 Thiinkphp 5.0.23-rce 漏洞复现(vulhub)

形成原因是因为其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。这样thinkphp 5.0.23-rce漏洞就复现完成了。2>.bp抓包修改post请求,传递参数。响应包状态码为500,但是可以访问页面。访问8080端口的本机地址。尝试写入phpinfo。

2023-08-22 00:20:50 283 1

原创 Thinkphp 5-rce 漏洞复现(vulhub)

ThinkPHP其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。1.在虚拟机中拉去thinkphp 5-rce镜像。输出关于php的配置信息。执行命令 whoami。连接成功,说明存在漏洞。写入webshell。

2023-08-21 00:05:41 177 1

原创 Thinkphp 2-rce 漏洞复现(vulhub)

首先,你需要在本地或虚拟机上搭建一个运行Vulhub的环境。你可以从Vulhub的GitHub仓库中下载并安装Docker和docker-compose工具,然后克隆对应的ThinkPHP 2漏洞利用环境。在浏览器中,你将看到一个简单的ThinkPHP应用程序。根据漏洞描述,你需要在URL中添加参数来触发漏洞。如果成功利用漏洞,你将在浏览器中看到返回的结果,例如当前用户的信息。将上述URL参数添加到应用程序的URL后面,然后按回车键执行请求。进入ThinkPHP 2漏洞利用环境所在的目录,打开。

2023-08-20 00:21:47 192 1

原创 Thinkphp in-sqlinjection复现

在 Builder 类的 parseData 方法中,由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。Thinkphp in-sqlinjection复现。访问时加上下面的playload就可以获取敏感信息。

2023-08-19 04:51:57 64

原创 Nexus Repository Manager 3 远程命令执行漏洞 CVE-2019-7238 漏洞复现

​ SNexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。其3.14.0及之前版本中,存在一处基于OrientDB自定义函数的任意JEXL表达式执行功能,而这处功能存在未授权访问漏洞,将可以导致任意命令执行漏洞。然后在虚拟机上检验是否成功。这样漏洞复现就完成了。微信公众号:猫蛋儿安全。

2023-08-18 01:35:54 259 1

原创 NEXUS CVE-2020-10204 漏洞复现

Nexus Repository Manager(NXRM)是美国Sonatype公司的一款Maven仓库管理器。CVE-2020-10199的漏洞需要普通用户权限即可触发,而CVE-2020-10204则需要管理员权限。两个漏洞的触发原因均是不安全的执行EL表达式导致的。这样漏洞就复现完毕,中途又不懂的代码可看前一文章有详细讲解。2.用弱口令登录,账号:admin,密码:admin。在虚拟机验证是否成功。

2023-08-17 03:00:24 575 1

原创 NEXUS CVE-2020-10199漏洞复现

漏洞名称Nexus Repository Manager 3 远程命令执行漏洞(CVE-2020-10199)漏洞简述​ 2020年03月31 日,Sonatype 官方发布安全公告,声明修复了存在于 Nexus Repository Manager 3 中的远程代码执行漏洞 CVE-2020-10199。

2023-08-16 03:15:35 149 1

原创 Web漏洞靶场搭建

前言dockervulhub靶场搭建过程。

2023-08-15 05:16:58 315

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除