自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 sql注入--为了女神小芳

题目来自封神台

2023-09-07 10:23:26 223

原创 【Discuz!跨站脚本攻击】--跨站脚本攻击

漏洞简介漏洞编号:CVE-2018-10297漏洞名称:Discuz!跨站脚本攻击漏洞描述:Discuz!

2022-09-15 16:58:23 2088

原创 【url跳转漏洞】--逻辑漏洞

逻辑漏洞--url

2022-09-06 15:54:31 2884 1

原创 【sql常见注入方法3种】--靶场lovesql

sqlmap使用,手动sql注入,其他sql注入工具使用

2022-09-02 16:35:28 1578

原创 【sqlmap上传shell--dvwa演示】--sql注入常用语句

sql上传shell,sql常用语句,sqlmap常用语句

2022-08-31 17:53:13 1729 1

原创 【dvwa文件上传漏洞】--文件上传漏洞总结

文件上传漏洞--dvwa

2022-08-30 15:17:35 3799

原创 【MetInfo任意文件读取】--任意文件读取漏洞

任意文件读取漏洞分析

2022-08-29 16:29:30 3765

原创 Apache Solr 远程命令执行

命令执行漏洞

2022-08-28 17:29:13 962

原创 GhostScript 沙箱绕过命令执行漏洞

当dorestore退出时,LockFilePermissions的值被设置为falsea = blob;随后使用.setuserparams方法还原LockFilePermissionsa = blob;但是,在restore之后,.setuserparams方法执行之前,可能会抛出StackOverflowError栈溢出错误,不会重置“LockFilePermissions”。从而导致绕过-dSAFER。...

2022-08-26 11:40:40 1161

原创 Jmeter RMI 反序列化命令执行漏洞

ysoserial是一款在Github开源的知名java 反序列化利用工具,里面集合了各种java反序列化payload;由于其中部分payload使用到的低版本JDK中的类,所以建议使用低版本JDK .

2022-08-26 10:48:58 889

原创 【Tomcat-8.5.19】文件写入漏洞

tomcat后端使用org.apache.catalina.servlets.JspServlet来处理jsp或是jspx后缀的请求, 而JspServlet负责处理所有JSP和JPSX类型的动态请求, 从代码没有发现处理HTTP PUT类型的操作,所以可知PUT以及DELTE等HTTP操作由DefautServelt实现。该漏洞实际上是利用了windows下文件名解析的漏洞来触发的。

2022-08-25 10:15:02 3725

原创 Apache Struts2 S2-005 远程代码执行漏洞

XWork会将GET参数的键和值利用OGNL表达式解析成Java语句,如:user.address.city=Bishkek&user[‘favoriteDrink’]=kumys//会被转化成触发漏洞就是利用了这个点,再配合OGNL的沙盒绕过方法,组成了S2-003。官方对003的修复方法是增加了安全模式(沙盒),S2-005在OGNL表达式中将安全模式关闭,又绕过了修复方法。整体过程如下:S2-003 使用\u0023绕过s2对#的防御S2-003 后官方增加了安全模式(沙盒)

2022-08-20 09:28:55 1543

原创 SQL注入-入门需了解项目

结构化查询语言(Structured Query Language,缩写:SQL),是一种特殊的编程语言,用于数据库中的标准数据查询语言。1986年10月,美国国家标准学会对SQL进行规范后,以此作为关系式数据库管理系统的标准语言(ANSI X3. 135-1986),1987年得到国际标准组织的支持下成为国际标准。不过各种通行的数据库系统在其实践过程中都对SQL规范作了某些编改和扩充。所以,实际上不同数据库系统之间的SQL不能完全相互通用。提示:以下是本篇文章正文内容,下面文章可供参考。

2022-08-19 17:05:28 236

原创 Wordpress 4.6 任意命令执行漏洞

WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的博客。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress有许多第三方开发的免费模板,安装方式简单易用。不过要做一个自己的模板,需要你有一定的专业知识。WordPress官方支持中文版,同时有爱好者开发的第三方中文语言包,如wopus中文语言包。...

2022-08-17 15:44:51 1160

原创 Spring Data Commons 远程命令执行漏洞

Spring是一个开源框架,它是为了解决企业应用开发的复杂性而创建的。Spring使用基本的JavaBean来完成以前只可能由EJB完成的事情。然而,Spring的用途不仅限于服务器端的开发。从简单性、可测试性和松耦合的角度而言,任何Java应用都可以从Spring中受益。Spring的开发初衷:1、JAVA EE开发应该更加简单。2、使用接口而不是使用类,是更好的编程习惯。Spring将使用接口的复杂度几乎降低到了零。3、为JavaBean提供了一个更好的应用配置框架。...

2022-08-17 11:30:55 520

原创 Fastjson 1.2.47 远程命令执行漏洞

astjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型。Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,那么当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,若指定类的指定方法中有可被恶意利用的逻辑(也就是通常所指的“Gadget”),则会造成一些严重的安全问题。...

2022-08-17 10:29:22 1236

原创 Struts2远程代码执行漏洞

进入试验机,打开火狐终端firefox访问我们的靶机所在ip地址。通过whoami与id命令,对当前反弹shell的权限进行判断,这里为linux系统最高权限root用户权限.在Linux操作系统中,root的权限是最高的,也被称为超级权限的拥有者。普通用户无法执行的操作,root用户都能完成,所以也被称之为超级管理用户。在所有Linux系统中,系统都是通过UID来区分用户权限级别的,而UID为0的用户被系统约定为是具有超级权限。...

2022-08-16 19:59:00 944

原创 【渗透测试--信息收集】

​信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!目标资产信息搜集的程度,决定渗透过程的复杂程度。目标主机信息搜集的深度,决定后渗透权限持续把控。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。...

2022-08-15 10:56:35 744

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除