![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
后土轮回台
这个作者很懒,什么都没留下…
展开
-
docker安装pocbox
PoCBox - 漏洞测试验证辅助平台开发这个平台的初衷是帮助自己在漏洞挖掘测试中更加方便快捷的辅助自己进行漏洞验证。一开始的想法是框架化、模块化,但是开发着开发着就发现有点累,于是采用了原始的方法去开发:原生JavaScript+PHP。PoCBox功能: 生成漏洞验证代码(便于撰写报告)、在线测试(便于快速手工测试)下面说一下怎么在docker下安装pocboxDocker拉镜像docker pull registry.cn-hangzhou.aliyuncs.com/pocbox/poc原创 2021-09-24 11:22:25 · 276 阅读 · 0 评论 -
致远OA任意文件上传
致远OA任意文件上传漏洞简介 致远OA是一套办公协同管理软件。由于致远OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。影响范围致远OA V8.0致远OA V7.1、V7.1SP1致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3致远OA V6.0、V6.1SP1、V6.1SP2致远OA V5.x致远OA G6复现过程1.判断是否存在漏洞http://xxx.xxx.xxx.x原创 2021-07-29 10:56:12 · 4729 阅读 · 0 评论 -
shiro反序列化
shiro反序列化首先呢,我们要了解shiro反序列化是什么。Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。2016年,网络中曝光1.2.4以前的版本存在反序列化漏洞。漏洞原理Apache Shiro框架提供了一个记住我的功能,这个功能在用户登录成功之后,会生成一个加密后的cookie。其中记住我的RememberMe就是cookie中的key。cookie的值是对相关信息进过序列化,再进行aes加密,再使用base64编码之后形成的。服务端接收cookie值原创 2021-07-20 09:46:07 · 7568 阅读 · 8 评论 -
用友NC BeanShell远程代码执行漏洞复现
用友NC远程代码执行漏洞复现漏洞介绍用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一。该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。影响范围NC 6.5版本复现流程打开FAFO,输入语言:title==“YONYOU NC”。大概就是这个样子的。接下来访问网址。然后更改url为:ip/servlet/~ic/bsh.servlet.BshServlet就是这原创 2021-06-07 15:18:52 · 4263 阅读 · 3 评论 -
Apache Solr 任意文件读取漏洞复现
Apache Solr 任意文件读取漏洞复现前段时间hvv的时候,发现的oday漏洞,本着学习的精神,于是我想复现了一波。Apache Solr 存在的这个任意文件读取的漏洞,攻击者可以在未授权的情况下获取到目标系统的敏感文件。漏洞复现开始首先我们用fofa搜索app="APACHE-Solr"然后打开首页:再然后需要获取到cores的配置信息,怎么获取呢?http://xxx/solr/admin/cores?indexInfo=false&wt=json这里的name就原创 2021-05-06 18:00:47 · 337 阅读 · 1 评论