冰 雪
码龄3年
关注
提问 私信
  • 博客:108,567
    108,567
    总访问量
  • 58
    原创
  • 757,322
    排名
  • 79
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:河南省
  • 加入CSDN时间: 2021-11-23
博客简介:

Snowflake1997的博客

查看详细资料
个人成就
  • 获得31次点赞
  • 内容获得8次评论
  • 获得290次收藏
创作历程
  • 33篇
    2022年
  • 25篇
    2021年
成就勋章
兴趣领域 设置
  • 网络与通信
    网络安全
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Spring远程代码执行漏洞

首先进入漏洞环境构造所需漏洞docker-compose up -d在浏览器中访问首先访问http://your-ip:8080/login,用页面左边给出的任意一个账号/密码登录系统:然后访问id为1的酒店http://your-ip:8080/hotels/1,点击预订按钮“Book Hotel”,填写相关信息后点击“Process”(从这一步,其实WebFlow就正式开始了):再点击确认“Confirm”:此时抓包,抓到一个POST数据包,我们向
原创
发布博客 2022.03.18 ·
6174 阅读 ·
1 点赞 ·
2 评论 ·
3 收藏

服务端模板注入(SSTI)漏洞

首先进入漏洞环境构造所需漏洞docker-compose up -d在浏览器中访问http://your-ip/?name={{233*233}}获取eval函数并执行任意python代码的POC:{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__ == 'catch_warnings' %} {% for b in c.__init__.__globals__.va...
原创
发布博客 2022.03.18 ·
321 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

S2-053远程代码执行漏洞

首先进入漏洞环境构造所需漏洞docker-compose up -d在浏览器中登录http://your-ip:8080/hello.action%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognl
原创
发布博客 2022.03.18 ·
345 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Docker命令

删除容器一定要是容器的名称,也就是 NAMES 下面的名称#删除容器docker rm 容器名称非root用户#删除容器sudo docker rm 容器名称关闭容器#关闭容器docker stop 容器名称
原创
发布博客 2022.03.09 ·
656 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞

漏洞描述ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。影响范围5.05.1复现过程这里使用5.0.20版本使用vulhubcd /vulhub/thinkphp/5-rce 进入docker-compose up -d 启动访问/index.php?s=/Index/\think\app/invokefunction&a..
原创
发布博客 2022.03.09 ·
5583 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ThinkPHP5 5.0.23 远程代码执行漏洞

关闭其它的docker环境ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。进入目录并启动访问index.php?s=captcha_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami...
原创
发布博客 2022.03.09 ·
4425 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

DNS域传送漏洞

原理DNS服务器分为:主服务器、备份服务器和缓存服务器。在主备服务器之间同步数据库,需要使用“DNS域传送”。域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。设置方式为两种:一种设置在options配置域;一种设置在zone配置域。优先级为如果zone没有进行配置,则遵守options的设置。如果zone进行了配置,则遵守zone的设置。漏洞成因若DNS服务器配置不当,可能导致匿名用户获取某个域的所有记录。默认情况配置项没有allow-transfer 项。如果..
原创
发布博客 2022.03.08 ·
3007 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

DVWA high暴力破解

将DVWA的安全等级设置为高(high)对登录数据进行抓包可以看到此时多出了一个user_token:dcd5143f64e5f9278e4fac5db9488540将数据包发送到Intruder进行设置攻击类型选择Pitchfork,这个模式可以同时爆破几个参数将password和token作为变量设置Payload和Options先设置payload 1,添加字典,用于爆破password然后设置payload ...
原创
发布博客 2022.03.08 ·
769 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

Nginx文件解析漏洞

nginx安装刚安装好是不能访问php文件的,需要我们进行配置这里我是在docker里进行的首先安装docker命令:yun -y install docker启用docker命令:systemctl start docker拉取镜像 用的是ubuntu平台命令:docker pull ubuntu:14.04.5启用镜像命令:docker run -d -it -p本机端口:80 ubuntu:14.04.5 //本机端口自己随便设置使用docker ps
原创
发布博客 2022.03.08 ·
233 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PHP环境 XML外部实体注入漏洞

漏洞描述libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡。为了演示PHP环境下的XXE漏洞,本例会将libxml2.8.0版本编译进PHP中。PHP版本并不影响XXE利用。影响范围libxml2.8.0版本复现过程使用vulhubcd /vulhub/php/php_xxe 进入目录docker-compose up -d 启动访问抓包,刷新一下页面就行发送到repeater进行修改在最后增加上这个代码<?.
原创
发布博客 2022.03.08 ·
290 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Pikachu搜索型注入

正确的显示输入ko 会自动搜索包含 ko的字段显示出来因为会自动匹配到username,所以可以联想到这段语句使用了mysql的模糊查询。条件大致为:Where username like ’%ko%‘;一样尝试闭合然后再注释看是否能正常返回回显正常,接下来应该就可以按照平常的注入就行一样的判断列数ko%’ order by 4 # --报错ko%’ order by 3 # --正常联合查询查看注入点ko%’ union select 1,2,3 #接下来一样的先爆库k
原创
发布博客 2022.03.07 ·
376 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Redis未授权访问漏洞

靶场环境:redis:4.0.14docker搭建靶场环境docker-compose up -ddocker-compose ps未授权访问远程连接攻击机安装redis,依次执行以下命令wget http://download.redis.io/releases/redis-2.8.12.tar.gz tar -xzf redis-2.8.12.tar.gzcd redis-2.8.12makecd src./redis-cli -hnm
原创
发布博客 2022.03.04 ·
1176 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

pikachu逻辑漏洞实验

水平越权1.首先进行靶场的搭建在右上角的地方有提示用户名和密码2.登陆后和可查看该用户的信息在上方可以看到url上是往后端发送了一个用户名进行查询3.可以通过修改username后面的用户名看到不同用户的信息垂直越权1.在右上角的地方有提示用户名和密码2.输入超级管理员用户,查看相应信息添加用户,并用burpsuite进行抓包抓包成功后将post数据包发送到repeater重发器这时如果再次发送数据包的话,将建立一个跟之前一
原创
发布博客 2022.03.03 ·
655 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

zzcms8.2任意用户修改密码漏洞

1.在登录界面点击密码找回。2.输入用户名以及验证码进入安全验证界面时,打开burpsuite进行抓包,点击获取验证码3.验证码为11514.输入后进入设置新密码
原创
发布博客 2022.03.03 ·
414 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

webug4.0支付漏洞

1.首先在centos中输入下面命令,使其出现相应的环境漏洞。docker pull area39/webugdocker run -d -P area39/webug登录靶场找到邮件漏洞靶场只要修改price后面的参数就可以修改支付的金额。...
原创
发布博客 2022.03.03 ·
1654 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

系统命令执行

system()文件命名为system.php<?phpif(isset($_GET['a'])){system($_GET['a']);}else{echo "Please input a";}?>exec ()执行储存在字符串或文件中的 Python 语句,相比于 eval,exec可以执行更复杂的 Python 代码。文件命名为exec.php<?phpif(isset($_GET['a'])){echo exec($_
原创
发布博客 2022.03.02 ·
494 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

远程命令执行

eval() 函数用来执行一个字符串表达式,并返回表达式的值。文件命名为4.php<?php$var = "var";if(isset($_GET['arg'])){$arg = $_GET['arg'];eval("\$var = $arg;"); //‘\’的作用是让它识别成字符,不识别成变量echo "\$var =".$var;}?>文件命名为eval.php<?phpif(isset($_GET['a'])){eval(
原创
发布博客 2022.03.02 ·
588 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

SSRF-pikachu

1.访问百度2.利用http协议读info1.php的诗2.使用file协议读passwd文件内容。3.使用http协议进行存活ip探测5.使用http协议进行端口的测试
原创
发布博客 2022.03.02 ·
485 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

SSRF-DVWA

1.csrf_low进行密码的修改,可以直接通过hackbar进行修改密码,安全等级低2.csrf_medium在进行密码的修改时和低级一样也不要验证,可以直接通过hackbar进行修改密码,安全等级低。3.csrf_high在进行密码的修改时需要要验证,其会生成token值进行验证,安全性较高4.通过burp可以使修改密码的请求进行拦截,通过修改可以构造前端页面。...
原创
发布博客 2022.03.02 ·
766 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

文件上传Pass-01

首先生成一句话木马尝试上传.php文件,提示不成功。只能上传图片类型的文件。修改文件名使其适合进行上传,利用burpsuit进行拦截,修改文件名将其改回来upload的相应包中看一下我们是否将文件上传成功了。可以看到我们成功的将一句话木马上传至靶场的服务器。POST[] 中是自己的密码。到这里以及成功了,我们可以尝试使用哥斯拉连接。...
原创
发布博客 2022.02.24 ·
225 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多