渗透测试
文章平均质量分 73
江湖混子啊
这个作者很懒,什么都没留下…
展开
-
记一次墨者学院靶场手工注入
环境信息:环境是这样的,通过SQL注入方式,获取WEB业务系统的账号密码进行登录。web业务数据做了AES加密,需要找到AES加密秘钥和偏移量才能进行解密。环境地址:http://219.XXX.XXX.228:49408/测试过程:访问页面如图:尝试账号密码登录进行注入,均返回账号或密码错误,注入点不在账号密码处,只能找其他地方。登录一栏下面有一则通知栏,点击进去,感觉值为AES加密:http://219.XXX.XXX.228:49408/news/list.ph原创 2021-02-25 15:13:38 · 241 阅读 · 0 评论 -
Nginx越界读取缓存漏洞(CVE-2017-7529)
简单记录一下,之后遇到这种情况也方便查找参考:https://github.com/vulhub/vulhub/tree/master/nginx/CVE-2017-7529原理:Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回包体”。如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的“HTTP返回包体”返回给用户。如果我的请求中包含Range头,Nginx将会根据我指定的sta原创 2020-07-02 15:33:21 · 287 阅读 · 0 评论 -
CVE-2013-4547 ———Nginx文件名逻辑漏洞
把自己复现的漏洞简单记录一下参考地址:https://github.com/vulhub/vulhub/tree/master/nginx/CVE-2013-4547影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7直接启动:cd 到CVE-2013-4547目录下使用命令docker-compose up -d启动...原创 2020-06-30 17:44:00 · 233 阅读 · 0 评论 -
kali安装sslscan的坑:ZLIB
一、安装sslscan1、git下载sslscan源码git clone https://github.com/rbsec/sslscan2、进入目录cd sslscan3、编译安装make static4、恶心的报错,缺少一个东东:5、安装那个东东(zlib):sudo apt-get install rubysudo apt-get install zlib1gsudo apt-get install zlib1g.dev6、查看是否编译成功:./sslscan --原创 2020-06-09 18:58:30 · 1259 阅读 · 1 评论 -
Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)
漏洞概述:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。环境搭建:下载地址:https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2017-10271漏洞检测:漏洞利用:使用kal...原创 2020-04-13 18:01:51 · 190 阅读 · 0 评论 -
WebLogic 反序列化远程代码执行漏洞(CVE-2018-2628)漏洞复现
漏洞概述:在 WebLogic 里,攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001端口,默认会开启T3服务,攻击者发送构造好的T3协议数据,就可以获取目标服务器的权限。名词概念:序列化:序列化 (Serialization)是将对象的状态...原创 2020-04-13 16:59:45 · 1464 阅读 · 0 评论 -
Weblogic文件上传漏洞复现(CVE-2018-2894)
漏洞简介:WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do。利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。影响版本:Weblogic 10.3.6.0,Weblogic 12.1.3.0,Weblogic 12.2.1.2,Weblogic 12.2.1.3漏...原创 2020-04-10 18:27:13 · 278 阅读 · 0 评论 -
Weblogic SSRF漏洞
环境kali(192.168.168.131)ubuntu1604(192.168.168.133)搭建weblogic ssrf漏洞环境下载:https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf,下载到ubuntu环境中,进入/weblogic/ssrf目录下,启动测试环境 docker-compose up -d(这...原创 2020-04-02 10:11:26 · 121 阅读 · 0 评论 -
宽字节手注+sqlmap
ctf:有趣的注入(一)手注:url:http://ctf.cdusec.org:8086/sqli.php?id=1实验工具:火狐hackbarx001:输入:” ‘ “单引号无反应,再输入" %df’ "(宽字节注入,显示报错。)截图:在这里插入图片描述在这里插入图片描述x002判断列数:判断出来有3列。http://ctf.cdusec.org:8086/sqli...转载 2019-07-31 16:54:51 · 314 阅读 · 0 评论 -
使用nmap 验证多种漏洞
0x00 前言 大家都知道在平时的漏扫中,AWVS、APPSCAN、Netspark、webspectort等漏扫工具扫描出来的漏洞问题往往存在误报,这时我们就需要进行人工手动验证漏洞,这里我们有两种思路:一是在漏洞工具中,进行多次的重复测试,AWVS、APPSCAN、Netspark、webspectort中都有重复测试漏洞问题的功能),将得出的多次结果进行分析和统计,确认漏洞是...转载 2018-10-29 15:26:51 · 343 阅读 · 0 评论