web安全
流水~天涯
这个作者很懒,什么都没留下…
展开
-
JBOSS未授权访问
0X01、漏洞描述jobss 未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。fofa找个站,访问 //jmx-console/0X02、漏洞复现思路一进入 jboss.deployment 部署页面cs搭建web服务器,上传木马,通过addurl进行远程部署部署成功后访问 目录文件名,便可进入木马。eg:AAA.war 则访问 /AAA/index.jsp思路二:直接构造poc/jmx-conso原创 2020-09-28 12:51:20 · 1340 阅读 · 0 评论 -
Xray使用学习小计
OX00首先,先吹一波xray,虽然我用的不是高级版/。。xray作为一款被动扫描器:很强。。。。0X01、基础使用最基础的扫描: ./xray webscan --basic-crawler http://example.com/ xray 可以指定报告的生成路径和格式无参数:输出到控制台的标准输出 --`text-output`:输出到文本文件中 --`json-output`:输出到 JSON 文件中 --`html-output`:输出到 HTML.原创 2020-05-15 23:17:46 · 2500 阅读 · 0 评论 -
REDIS 未授权访问漏洞
0X00 未授权访问漏洞Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,在具有相关权限时候便可能getshell0X01 Getshell几种方式(LINUX)1、定时计划反弹shell利原创 2020-05-15 23:15:39 · 333 阅读 · 0 评论 -
linux下php中的disable_function的几种绕过方式
php disabled_function写入shell之后,经常会遇到disabled_function禁用了关键函数,想总结一下绕过方式(网安新手,不全或者错误之处希望大佬们多多指教)有些时候可能不能用了,但是大部分情况下可以使用常见危险函数如下,如果没有完全禁用可以尝试利用未被禁用的函数system,shell_exec,passthru,exec,popen,proc_open,p...原创 2020-02-06 18:27:17 · 1798 阅读 · 0 评论