自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 thinkphp5.0.23命令执行-靶场复现

ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。在大于5.0.21小于等于5.0.23的情况下,由于修改了method函数的逻辑,无法随意用变量,这里统一用只能用get[],route[]。命令执行成功,可以看出是windows,所以我用nc来拿shell。本次测试版本:thinkphp5.0.23。三、thinkphp总述。

2023-04-19 21:02:32 977

原创 glassfish任意文件读取漏洞-漏洞复现

GlassFish是一款强健的商业兼容应用服务器,达到产品级质量,可免费用于开发、部署和重新分发。开发者可以免费获得源代码,还可以对代码进行更改。GlassFish漏洞成因:java语义中会把"%c0%ae"解析为"\uC0AE",最后转义为ASCCII字符的"."(点)。执行POC进行任意文件读取linux下的/etc/passwd或者windows下的win.ini,成功读取。domains/domain1/config/domain.xml 各种数据库密码位置。三、GlassFish的敏感目录。

2023-04-15 20:55:37 328

原创 CVE-2023-1454 Jeecg-Boot-qurestSql-SQL-漏洞检测

JeecgBoot是一款基于BPM的低代码平台!前后端分离架构 SpringBoot 2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,支持微服务。JeecgBoot qurestSql处存在SQL注入漏洞,攻击者可以从其中获取数据库权限。访问路径:/jeecg-boot/jmreport/qurestSql。初步了解,存在这个路径可能会存在sql漏洞。出现这个说明存在漏洞。

2023-04-11 21:10:07 1325 1

原创 永恒之蓝(MS17-010)-靶场复现

目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 主机。

2023-04-06 11:01:36 410 1

原创 TOMCAT PUT方法任意写文件(CVE-2017-12615)-靶场复现

当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。其实tomcat会对上传的文件内容进行限制,比如说禁止上传 .jpg 后缀的文件,只不过,这个过滤机制可以通过一些windows 或着 linux的特性绕过。2、修改请求协议PUT加文件名,在请求主体内写入可执行代码,点击发送。本次测试版本:Tomcat版本:8.5.19。

2023-04-06 10:53:46 586 1

原创 LOG4J(CVE-2021-44228)-靶场复现

③在http中找到shell之后,就会将资源信息返回给应用程序的log4j组件,而log4j组件就会下载下来,然后发现bug是一个.class文件,就会去执行里面的代码,从而实现注入攻击者就可以通过shell实现任意的命令执行,造成严重危害。②通过jndi的lookup()方法去解析该URL:jndi:rmi://4rujx1.dnslog.cn/bug,解析到rmi,就会去4rujx1.dnslog.cn的rmi服务找名为bug的资源,如果找不到就会去http服务中找。7.成功获取到了shell。

2023-04-06 09:46:51 260 1

原创 FASTJSON反序列化(靶场复现)

FASTJSON反序列化漏洞复现,fastjson的各个版本payload虽有区别,但是漏洞利用是一样的

2023-04-06 09:33:41 596

glassfish任意文件读取漏洞.py

glassfish任意文件读取漏洞批量检测脚本,如果有使用问题可以加qq:2369779427

2023-04-19

CVE-2023-1454.py

CVE-2023-1454.py漏洞批量检测脚本,如果使用问题可以加qq:2369779427

2023-04-19

CVE-2021-36260.py

漏洞利用和批量检测脚本,如果有使用问题可以加qq:2369779427

2023-04-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除