自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 taoCMS后台getshell漏洞复现

简介taoCMS是一个完善支持多数据库(Sqlite/Mysql)的CMS网站内容管理系统,是国内最小的功能完善的基于php+SQLite/Mysql的CMS漏洞版本taocms 3.0.2开始复现1.由于本地搭建的系统,我们直接输入amdn/taoj进入管理后台2.进入管理后台以后我们去看左边的功能栏目,找到文件管理并点开,并发现.htaccess文件3我们点击编辑这个文件,在文件的最后面添加'AddType application/x-httpd-php .php

2022-05-23 14:12:01 1064

原创 S2-062 远程命令执行漏洞复现(cve-2021-31805)

S2-062 远程命令执行漏洞复现(cve-2021-31805)

2022-04-22 18:16:32 2790

原创 centos搭建msf

由于msf一直在虚拟机里面用的时候有些麻烦,所以这里把他搭建在服务器上,网上有很多教程乱七八糟的,这是我一步一步实验出来的,完美兼容!1.安装msf官方有提供一键安装脚本,如下:curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall &&amp..

2022-03-25 10:17:11 12246 9

原创 Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)

前言Spring Cloud Gateway远程代码执行漏洞的安全公告。该漏洞为当Spring Cloud Gateway启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。这里花不多说开始复现,感谢大家对MHcloud的支持,这篇文章本来早就该写的,但是因为一些事耽误了,现在补上!1.漏洞有影响版本Spring Cloud Gateway < 3.1.1

2022-03-18 16:58:37 7260 6

原创 向日葵RCE命令执行(Windows <=11.0.0.33)

前言向日葵个人版企业版均受影响 for Windows <=11.0.0.33SunloginClient 启动后会在 40000 以上随机开放一个web端口,认证有问题可以直接通过cgi-bin/rpc?action=verify-haras获取cid 执行回显rce一、话不多说开始复现这里用的是 vm虚拟机安装的win10系统1. 我们先安装漏洞版本的向日葵也就是<=11.0.0.33版本的,2. 打开向日葵,连接服务器成功才可以哦3. 打开之后会自动开启一个端

2022-02-16 17:29:19 13056 8

原创 文件包含漏洞利用到绕过disable_function

目标:​​​​​​http://115.126.12.38:90/当我打开这个网站发现空白界面什么都莫得有(就先随便看看吧),先右击查看一下源代码,我们发现出现#<!---- cat robots-back-hack.bak ----!>#,试着去访问一下,发现可以下载,成功下载之后发现了两个禁止访问的目录,那么我们试着去使用7kb来进行扫描一下目录通过扫描发现一个www.tar.gz的压缩包,我拿到linux服务器进行解压,查看,下面就是整个压缩包里面的文件了下

2022-01-24 16:31:35 2506 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除