漏洞
文章平均质量分 63
一个想一直摆烂的小白
这个作者很懒,什么都没留下…
展开
-
Django1.11.4 XSS漏洞复现(CVE-2017-12794)
Django是重量级选手中最有代表性的一位。首先定义了dj错误类型数组,以及获取了db的错误类型,判断出现错误类型是否在db的错误类型中,如果存在,则将dj.exc.value.__cause__=exc.value (图上没有可能是因为在1.11.5版本下),直接将错误的值传给__cause__,而在500页面中会输出__cause__的值。docker启动vluhub中的CVE-2017-12794的漏洞环境。新版本1.11.5,修复了1.11.4中500页面中可能存在的一个XSS漏洞。原创 2023-07-20 11:40:57 · 294 阅读 · 0 评论 -
fastjson1.2.47漏洞复现
在前后端数据传输交互中,经常会遇到字符串(String)与json,XML等格式相互转换与解析,其中json以跨语言,跨前后端的优点在开发中被频繁使用,基本上可以说是标准的数据交换格式。相比1.2.24,1.2.47过滤了许多恶意类的上传姿势以及关闭了autoType,例如双写等绕过,但是并不阻挡hacker的攻击脚步,发现在fastjson中有一个全局缓存,当有类进行加载时,如果autoType没开启,会尝试从缓存中获取类,如果缓存中有,则直接返回。浏览器输入ip:端口。原创 2023-07-05 11:45:07 · 790 阅读 · 0 评论 -
记录一次用kali爆破RDP(远程连接协议)
首先win7下win+R打开regedit.exe,进入后找到并进入目录HKEY_LOCAL_MACHINE\System\CurrentControiSet\Control\TerminalServer\WinStations\RDP-Tcp,在右侧找到PortNumber,双击编辑端口设置为3389(当然你想要修改其他的端口也行),十进制,并重启。使用kali自带的工具hydra进行爆破,这里字典使用的是kali自带的字典,具体位置看图。发现端口3389,如果没有,可以自行开启并进行测试。原创 2023-06-14 11:02:52 · 3784 阅读 · 1 评论