- 博客(21)
- 收藏
- 关注
原创 WebLogic常见的几种漏洞
该漏洞存在于wls9-async组件,该组件为异步通讯服务,攻击者可以在/_async/AsyncResponseService路径下传入恶意的xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,实现远程命令执行,攻击者可以进而获得整台服务器的权限。这里我们需要访问一个任意上传jsp文件漏洞功能点的目录位置,扫描目录的时候没有扫出来,但是你上网搜素这个CVE-2018-2894都是可以找到这个目录名字的,/ws_utc/config.do(未授权访问。
2024-08-10 08:38:11 2091
原创 Tomcat常见的漏洞
2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,其中 远程代码执行漏洞(CVE-2017-12615) 当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。
2024-08-10 08:11:12 859
原创 未授权访问漏洞(三)
Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。ActiveMQ是一款流行的开源消息服务器。默认情况下,ActiveMQ服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄落。
2024-08-09 02:09:15 321
原创 未授权访问漏洞(二)
Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40多种编程语言。如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令,默认端口:8888。ElasticSearch是一个基于Lucene的搜索服务器。Elasticsearch的增删改查操作全部由http接口完成。
2024-08-08 11:58:58 1065
原创 未授权访问漏洞(一)
Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。
2024-08-08 01:56:52 793
原创 常见框架漏洞
本篇文章所用靶场vulhub下载地址:(https://github.com/vulhub/vulhub)最新国内docker hub加速服务直接运行以下命令。Thinkphp5x远程命令执行及getshel环境配置:kali Debin10靶场:vulhub/thinkphp/5-rcedovker-compose up -d访问靶场192.168.94.130:8080漏洞根本源于 thinkphp/library/think/Request.php 中method方法可以进行变量覆盖,通
2024-08-07 22:41:17 665
原创 打靶练习-常见的CMS漏洞
点击【模板】--》【默认模板管理】--》【index.htm】--> 【修改】在文件修改中添加一句话代码。点击【生成】--》【更新主页HTML】--》将主页位置修改为【../index.php】--》观】--》【主题】--》【添加】--》【上传主题】--》【浏览】--》【现在安装】点击【模块】--》【广告管理】--》【增加一个新广告】--》在【广告内容】处添。点击【工具】--》 【文件管理】--》 【功能菜单】 --》【上传文件】--》 【解压】
2024-08-05 01:41:44 555
原创 业务逻辑漏洞-打靶练习(dami,CmEasy,nuishop)
查看我们的余额,现在我们的余额变为5400(这里后来我又做了几遍流程),然后我们就可以用站内余额购买商品。同理将压缩包解压后(解压后图片受损为正常现象)放入自己网站目录下(一般为www下)尝试直接将数量改为-1,弹窗提示最低数量为一,我们猜测可能在前端设置了检测。抓包修改数量为-1,一步步放包,等出现num参数时,全部改为-1。点击商品,开始测试漏洞。访问网页首站,进入产品展示,随意选择一件商品,开始漏洞利用。注册后登录,密码什么的随便填写(反正是自己搭建的)。因为此时没有商品,我们需要去后台添加商品。
2024-08-03 00:23:49 376
原创 【漏洞复现】Vulnhub - JANGOW: 1.0.1 靶标实战
发现常规nc反弹shell失败,可能是nc不支持-e参数,使用mkfifo命令创建命名管道反弹shell,使用蚁剑在/var/www/html/site/下面新建shell.php文件。跳转到一个Web页面,页面右上角有三个模块,点击之后就是当前页面的下面部分,但是点击Buscar模块页面出现空白,但是出现如下链接。因为其他的端口都反弹不了,可能是靶机做了限制,只有443端口是可行的。可以看到这是一个目录遍历,有一个site目录,操作系统为Ubuntu,点击site目录。访问shell.php文件。
2024-08-01 01:06:55 774
原创 【漏洞复现】申瓯通信在线录音管理系统downloa任意文件读取漏洞
申瓯通信在线录音管理系统 index.php接口处任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
2024-07-31 23:43:21 486
原创 bugku练习(不定时更新)
根据提示计算输入,但是发现最多只能输入一个字符。F12查看源码,发现最大长度为一。根据提示直接输入/?what=flag,得到两个flag?得到一串编码,使用Unicode编译成ASCII码就可以得到flag。打开页面提示flag在该页面,F12查看页面源代码。输入what=flag,发送得到flag。做题思路:直接F12就可以发现flag。编辑HTML修改最大长度,输入提交。
2024-07-31 02:42:45 247
原创 练习——初识文件解析漏洞
这个解析漏洞其实是PHP CGI的漏洞,在PHP的配置文件中有一个关键的选项cgi.fix_pathinfo默认是开启的,当URL中有不存在的文件,PHP就会向前递归解析。在一个文件/xx.jpg后面加上/.php会将/xx.jpg/xx.php 解析为 php 文件。.jpg会被服务器看成是shell.asp。在IIS7.0和I1S7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在一个文件路径/xx.jpg后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。
2024-07-31 01:58:07 488
原创 靶机通关|tomato通关攻略
发现该文件还记录了ssh登录的登录日志,无论登录成功与否都有记录,那么我们是否也可以使用这个机制写入一句一句话木马。tomato靶机下载地址:https://www.vulnhub.com/entry/tomato-1,557/在URL后面输入?image=/etc/passwd (用image参数传入想要获取的文件路径)发现一个antibot_image文件,访问antibot_image。查看info.php的网页源码,发现存在文件包含漏洞。发现只有一个目录,去扫描端口。御剑无字典大小限制版。
2024-07-30 01:28:35 186
原创 靶机通关|AI-WEB-1.0 靶机通关攻略
python3 sqlmap.py -r '/home/kali/桌面/2.txt' --file-write --file-dest /home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/hack.php。python3 sqlmap.py -r '/home/kali/桌面/2.txt'--batch -D aiweb1 -T systemUser --dump。中发现提交框,开始尝试注入。写入成功,使用蚁剑连接。连接成功,通关完成。
2024-07-30 00:50:01 786
原创 靶机通关| hackme.ova通关攻略
GitHub - foryujian/yjdirscan: 御剑目录扫描专业版,简单实用的命令行网站目录扫描工具,支持爬虫、fuzz、自定义字典、字典变量、UA修改、假404自动过滤、扫描控速等功能。发现共有5个网址,通过一一访问,我们并没有发现注入点,但该站点有注册、登录功能,我们可以去注册、登录进去看是否有注入点。该网站有登录,注册界面,我们可以尝试二次注入,但是由于没有修改账户的页面,也宣告失败。我们注册后会发现,会在页面上显示用户名,可以尝试XSS注入,但是失败了。最后经判断为sql注入类型。
2024-07-29 19:34:38 417
原创 upload-labs靶场1-19关
本关是一个黑名单验证,意思是如果上传了黑名单内后缀的文件,就会把后缀名删除,没了后缀名也就无法正常解析,所以我们采用多写绕过,即将文件名末尾后缀改为.pphphp,它删除掉中间的php后后缀仍然为php。本关考验空格绕过,思路就是在文件后面加上空格,但由于windows特性,文件名后空格会被直接删除,不能直接上传.php后加空格,所以我们要用burp抓包然后再添加空格。本关为白名单,本关只能上传.jpg文件,那么我们可以使用‘%00‘截断符绕过,抓包可知为POST型,我们可以利用白名单修改其路径。
2024-07-29 02:30:47 755
原创 CTFHub技能书——web-SSRF篇通关攻略
var/www/html/index.php # 这里输入的是一个已知存在的php文件。一个127.0.0.1,一个其他的ip(能访问就行,我设置的是该关卡自己的本地服务器ip)根据提示端口号在8000-9000之间,我们不可能一个个试,这时候需要工具来帮助。我们进入flag.php中发现没有提交按钮,我们进入控制台,自己添加提交按钮。然后访问,和上传文件的方式一样,当显示以下页面,则证明木马插入成功。访问网址,进行木马的植入。可能是redis协议的原因,会加载至超时。
2024-07-25 00:28:42 1014
原创 XSS-Flash攻击钓鱼
六、:将两个文件一块压缩并更改文件名为"flashcenter_pp_ax_install_cn.exe",点击"高级"标签页下的"自解压选项"填写解压路径为C:\Windows\Temp。十、同样的方法----ResourceHacker打开刚刚打包好的文件,点击Icon Group文件夹中的文件,鼠标右键替换ico图标,最后保存。七、点击"设置"--"解压后运行"如下两行内容...并在"模式"标签下设置"全部隐藏"。八、配置更新方式----》解压并更新文件而覆盖方式----覆盖所有文件!
2024-07-24 01:13:10 443
原创 Sql-labs-master 打靶练习
id=1 and 1=2--+ //1=2结果为假,所以页面显示异常。id=1'and 1=1--+ //1=1为真,所以页面正常显示。id=1 and 1=1--+ //1=1为真,所以页面正常显示。//联合查询3列,把前面的id值改成不存在的,页面显示我们查询出来的2和3,2和3被叫做回显位置,那么我们可以在2和3的地方进行sql注入。//联合查询3列,把前面的id值改成不存在的,页面显示我们查询出来的2和3,2和3被叫做回显位置,那么我们可以在2和3的地方进行sql注入。
2024-07-23 01:43:52 823
原创 墨者学院(4个sql靶场攻略)
首先我们要购买并启动靶场点击访问跳转页面,获得KEY后在这里提交该题提示POST方式提交,我们需要通过burpsuite抓包在name后加单引号测试发现有sql注入,那我们就按照sql手工注入流程来这里发现联合注入(name='1 union select 1,2,3 #)直接得出KEY最后提交KEY完成。
2024-07-23 01:29:17 1458
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人