失效的访问控制漏洞
OWASP-TOP10-2021
手打-通天路
这个作者很懒,什么都没留下…
展开
-
typechov-靶场复现及sheel获取
这个就更简单了,直接将复制到poc.php当中的代码phpinfo处修改为一句话代码,然后再像上面那样执行poc.php.接着得到代码,再将这段代码,向上面那样处理,就会得到一个getsheel文件。然后打开hackbar,将上面这段复制到postdota当中,然后再将 __typecho_config= 插入到编码之前。然后web文件夹下面会产生一个getsheel.php文件。并将其新建到靶场中,运行得到下列源码。再在url当中添加?尝试使用蚁剑连接,测试成功。原创 2023-09-06 08:56:15 · 98 阅读 · 1 评论 -
vulhub-CVE-2017-12635垂直漏洞复现
是一个特殊的路径,用于访问 CouchDB 的 Web 界面工具。通过在浏览器中输入该网址,可以打开 CouchDB 的 Fauxton 管理界面,其中包含了对数据库进行管理的各种功能,例如创建数据库、查看和编辑文档、设计视图等。4.然后一次性发送两个roles绕过管理员限制。,只有管理员才能设置Role角色。原创 2023-09-04 21:46:25 · 109 阅读 · 1 评论