自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 Oracle Weblogic __ 任意文件上传 _ CVE-2018-2894

Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞。攻击者可利用该漏洞上传任意jsp文件,并通过连接webshell进一步获得服务器权限。登录后台页面,在后台页面左侧“域结构”中点击“base_domain”,在右侧下滑页面中点击“高级”-“启用Web服务测试页”Web服务测试页”访问http://10.9.75.198:7001/ws_utc/config.do页面,并修改“Work Home Dir”为如下目录提交。

2023-09-20 08:00:00 204

原创 Tomcat7+ Weak Password && Backend Getshell Vulnerability

Tomcat 支持通过后端部署 war 文件,所以我们可以直接将 webshell 放入 Web 目录下。为了访问后端,需要权限。

2023-09-19 08:00:00 166

原创 Nginx 配置错误导致漏洞

在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来。所以,一旦我们能够控制HTTP 消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码。目录穿越漏洞常见于Nginx做反向代理的情况,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。假设静态文件存储在/home/目录下,而该目录在url中名字为files,那么就需要用alias设置目录的别名。

2023-09-19 08:00:00 279

原创 Nginx 文件名逻辑漏洞(CVE-2013-4547)

非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,此漏洞可导致目录跨越及代码执行。

2023-09-19 08:00:00 175

原创 Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437)

Apache Shiro框架提供了记住密码的功能,用户登录成功后会将用户信息加密,加密过程:用户信息=>序列化=>AES加密=>BASE64编码=>RememberMe Cookie值。如果用户勾选记住密码,那么在请求中会携带cookie,并且将加密信息存放在cookie的rememberMe字段里面,在服务器收到请求对RememberMe值,先进行base64解码然后AES解密在反序列化,这个加密过程如果我们知道AES加密的密钥,那么我们把用户信息替换成恶意命令,就导致了反序列化RCE漏洞。

2023-09-18 08:00:00 116

原创 Nginx 解析漏洞

该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。

2023-09-17 08:00:00 58

原创 Weblogic SSRF漏洞

【代码】Weblogic SSRF漏洞。

2023-09-16 14:00:00 344

原创 weblogic __ 10.3.6 __ 反序列化漏洞 _ CVE-2017-10271

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。2、对wls-wsat的资源访问在防火墙或路由器和交换机上做acl访问控制规则。3、在不影响业务的前提下删除相应war包。1、更新Oracle相应补丁。

2023-09-16 12:30:00 222

原创 Apache HTTPD 换行解析漏洞(CVE-2017-15715)

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。此漏洞的出现是由于apache在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析php时xxx.php\x0A将被按照php后缀进行解析,导致绕过一些服务器的安全策略。漏洞的成因就是apache中的配置文件中。2、禁止.php这样的文件执行。

2023-09-16 08:00:00 196

原创 Apache HTTPD 多后缀解析漏洞

后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。该漏洞并不是apache程序本身的问题,而是管理员配置不当造成。以上就是Apache多后缀的特性。那么,在有多个后缀的情况下,只要一个文件含有。后缀增加了media-type,值为。,他将返回一个中文的html页面。2、禁止 .php 这样的文件执行。此时,如果用户请求文件。后缀增加了语言,值为。

2023-09-15 08:00:00 118

原创 Drupal __ 8.5.0 __ XSS文件上传 __CVE-2019-6341

Drupal 的图片默认存储位置为 /sites/default/files/pictures//,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置。该漏洞需要利用drupal文件模块上传文件的漏洞,伪造一个图片文件,上传,文件的内容实际是一段HTML代码,内嵌JS,这样其他用户在访问这个链接时,就可能触发XSS漏洞。在7.65之前的Drupal 7版本中;使用PoC上传构造好的伪造GIF文件,PoC参考thezdi/PoC的PoC。升级Drupal至最新版本。

2023-09-14 08:00:00 184

原创 typecho反序列化

运行代码会生成相应的base64的payload,以上代码会生成。

2023-09-13 08:00:00 156

原创 Tomcat Arbitrary Write-file Vulnerability through PUT Method (CVE-2017-12615)

CVE-2017-12615 对应的漏洞为任意文件写入,由于配置不当(非默认配置),导致可以使用 PUT 方法上传任意文件。Tomcat设置了写权限(readonly=false),导致可以使用PUT方法上传任意文件。

2023-09-13 08:00:00 72

原创 Aapache Tomcat AJP __ 文件包含漏洞 __ CVE-2020-1938

是Chaitin Tech安全研究员发现的Tomcat中的一个严重漏洞,由于Tomcat AJP协议中的缺陷,攻击者可以读取或包含Tomcat的Webapp目录中的任何文件。例如,攻击者可以读取 Web 应用配置文件或源代码。此外,如果目标Web应用具有文件上传功能,攻击者可以通过Ghostcat漏洞利用文件包含漏洞在目标主机上执行恶意代码。

2023-09-12 21:00:00 506

原创 Struts2 __ S2-045 Remote Code Execution Vulnerablity __ CVE-2017-5638

Apache官方发布Struts 2 紧急漏洞公告(S2-045),CVE编号CVE-2017-5638。公告中披露 ,当基于Jakarta插件上传文件时,可导致远程代码执行。例如在系统中获得管理员权限,执行添加用户。可任意查看、修改或删除文件。造成机密数据泄露,重要信息遭到篡改等重大危害。一、修复方式: 升级Apache Struts版本至 2.3.32 or 2.5.10.1以上。字段串(及相关字符转义形式)的URL请求。

2023-09-12 18:00:00 144

原创 metinfo __ 6.0.0 __ file-read

MetInfo 是一套使用PHP 和MySQL 开发的内容管理系统。MetInfo 6.0.0 ~ 6.1.0 版本中的。文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。

2023-09-12 08:00:00 278

原创 失效的访问控制

Redis 是非关系型数据库系统,没有库表列的逻辑结构,仅仅以键值对的方式存储数据。Redis 数据库经常用于Web 应用的缓存。Redis 可以与文件系统进行交互。Redis 监听TCP/6379。

2023-09-11 08:00:00 183

原创 跨站请求伪造

1.1。

2023-09-10 14:00:00 178

原创 任意文件读取

​ 一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等。过,​ 任意文件读取与下载可能形式不同,但是从本质上讲读取与下载没有区别,从权限角度来讲,读取与下载都需要读权限。

2023-09-10 12:00:00 299

原创 文件包含

​ 程序开发人员通常会把可重复使用函数或语句写到单个文件中,形成“封装”。在使用某个功能的时候,直接调用此文件,无需再次编写,提高代码重用性,减少代码量。这种调用文件的过程通常称为包含。​ 程序开发人员都希望代码更加灵活,所以会把被包含的文件的路径设置为变量,来进行动态调用(包含),但正是由于这种灵活性,如果被包含文件的路径客户端可控,造成任意文件包含漏洞。​ 几乎所有的脚本都会提供文件包含的功能,文件包含漏洞在PHP 的Web 应用中居多,在JSP/ASP/ASP.NET 程序中比较少。

2023-09-10 08:00:00 201

原创 任意文件上传

通过Web 方式,使用HTTP| HTTPS 协议传递命令消息到服务器,并且继承了Web 用户的权限,在服务器上远程执行命令。Web 应用开放了文件上传功能,没有对上传的文件做足够的限制和过滤。WebShell 接收来自于Web 用户的命令,然后在服务器端执行,也称为网站木马、木马后门、网马等。上传文件重命名,尽量少的从客户端获取信息,包括文件名、文件类型、文件内容等;通过恶意文件,利用其他漏洞拿到管理员权限(提权),导致服务器沦陷。Web 服务器开启文件上传功能,Web 用户可以使用该功能。

2023-09-09 22:00:00 515

原创 XSS入门 XSS Challenges

【代码】XSS入门 XSS Challenges。

2023-09-09 14:24:47 347

原创 不安全的反序列化

为什么要序列化?序列化,“将对象的状态信息转换为可以存储或传输的形式的过程”,这种形式⼤多为字节流、字符串、json 串。在序列化期间内,将对象当前状态写⼊到临时或永久性的存储区。以后,就可以通过从存储区中读取或还原(反序列化)对象的状态,重新创建该对象。简单的说,序列化就是把一个对象变成可以传输的字符串,可以以特定的格式在进程之间跨平台安全的进⾏通信。JSON 数据是数据的一种表达形式,与Python ⾥的字典类似。验证:1.2 序列化实例1.2.1 定义一个类1.2.2 创建对象创建一个

2023-09-09 14:21:57 457

原创 跨站脚本攻击

​ 跨站点脚本(Cross Site Scripting, XSS)是指通过利用网页开发遗留下俩的漏洞,在客户端代码注入攻击,攻击者可以在合法网站或Web 应用程序中执行恶意脚本。当web 应用程序在其生成的输出中使用未经验证或未编码的用户输入时,就会发生XSS。​ 跨站脚本攻击,XSS (Cross Site Scripting)。由于与CSS (Cascading Style Sheet) 重名,所以就更名为XSS。

2023-09-09 12:00:00 93

原创 DOS命令

dir /s 目录名。

2023-09-09 10:28:17 68

原创 Joomla-3.7.0

这个漏洞影响所有使用joomla 3.7版本及以下内容管理系统的网站,攻击者可以使用利用这个漏洞获取数据库的内容,包括用户数据和session数据。得到这些数据后,攻击者可以利用session登录网站后台,查看敏感信息,还可以修改原密码。这个漏洞影响所有使用joomla 3.7版本及以下内容管理系统的网站,攻击者可以使用利用这个漏洞获取数据库的内容,包括用户数据和session数据。3.7.0搭建][https://vulapps.evalbug.com/j_joomla_2/]根据以下链接进行搭建。

2023-09-09 10:24:32 171

原创 sqli--labs

GBK范围的编码 8140 - FEFE。因为这里用的是gbk编码。这里为base64编码。gbk编码:815c。

2023-09-09 10:00:00 46

原创 sqli --【1--10】

database()--数据库名称 : security。database()--数据库名称 : security。version() --版本号 :5.7.26。version() --版本号 :5.7.26。version() --版本号 :5.7.26。version() --版本号 :5.7.26。此处为字符型注入,要确定前一段为假。此处为字符型注入,要确定前一段为假。此处为字符型注入,要确定前一段为假。此处为字符型注入,要确定前一段为假。版本号 :5.7.26。版本号 :5.7.26。

2023-09-09 09:45:00 234

原创 SQL注入

1.2.1。

2023-09-09 08:00:00 213

原创 渗透测试方法论

2023-09-08 19:34:16 97 1

原创 DC-8靶机

【代码】DC-8靶机。

2023-08-24 08:00:00 118 1

原创 DC-7靶机

【代码】DC-7靶机。

2023-08-23 08:00:00 36

原创 windows--DOS命令

dir /s 目录名。

2023-08-22 15:00:00 288 1

原创 DC-6靶机

【代码】DC-6靶机。

2023-08-22 08:00:00 66 1

原创 Windows--批处理

【代码】Windows--批处理。

2023-08-21 15:00:00 264 1

原创 DC-5靶机

创建rootshell.c。创建libhax.c。

2023-08-21 08:00:00 85 1

原创 DC-4靶机

【代码】DC-4靶机。

2023-08-20 15:44:23 45 1

原创 DC-3靶机

1.首先我们进行主机发现,将测试机的网站进行了指纹扫描,发现它的框架是Joomla且找到了后台管理页面,然后进入百度搜索相关漏洞,发现了有自动化扫描漏洞工具joomscan,扫描出了网站框版本为Joomla 3.7.0。​2.我们先用msf进行漏洞扫描,发现有但是不可上线,再用searchsploit工具进行搜索,发现了网站sql注入漏洞,使用工具提供的sqlmap注入语句将账户与密码的哈希值跑出,在使用kali自带的john工具破解哈希值,得到真正的密码,登陆了后台管理系统。​。

2023-08-20 15:34:36 85 1

原创 DC-2靶机

​。

2023-08-20 15:15:00 41 1

原创 DC-1靶机

nmap的基础使用,信息收集msf漏洞库搜索漏洞使用漏洞攻击靶机拿到shell,找到第一个flag,查看/etc/passwd使用hydra爆破ssh登录的账号密码登陆账号拿到第二个flag查看到durpal的配置文件,获取到数据库信息,拿到第三个flag尝试连接数据库,在数据库里发现admin账号,修改管理员的hash值登录到web界面,拿到第四个flag提权root拿到第五个flagt=N6B9。

2023-08-04 19:10:42 117 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除