漏洞复现
小田同志要努力
这个作者很懒,什么都没留下…
展开
-
xxe实验记录
基于靶场的XXE练习记录。原创 2021-12-01 21:24:35 · 3490 阅读 · 0 评论 -
Nginx 解析漏洞复现
一.漏洞描述 该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 二.漏洞复现 1.使用docker搭建漏洞环境 2.执行如下命令,运行环境 docker-compose up -d 3.浏览器访问192.168.0.121 4.下载图片打开,写一句php代码保存 5.选择保存好的图片上传 6.上传成功 7.根据路径访问,图片显示正常 8.加.php访问,代码执行,存在漏洞(url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’原创 2021-10-08 17:06:31 · 536 阅读 · 0 评论 -
Nginx 文件名逻辑漏洞复现
漏洞描述这个漏洞其实和代码执行没有太大的关系,主要原因是错误地解析了请求的URL,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。 编号:CVE-2013-4547 影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 参考链接:文件解析漏洞总结-Nginx | 若水斋https://blog.werner.wiki/file-resolution-vulnerability-nginx/ 靶机ip:192.168.227.132 漏洞复现: 1原创 2021-10-05 16:14:29 · 1005 阅读 · 0 评论