- 博客(39)
- 资源 (1)
- 收藏
- 关注
转载 泛微OA e-cology FileDownloadForOutDoc前台SQL注入漏洞
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。更多复现文章可关注:网安小白成长日记。
2023-08-09 15:32:34 2092
翻译 渗透测试红队手册
渗透测试自学日志,开始学习怎么挖掘src,然后。免责声明该文章仅用于信息防御技术的交流和学习,请勿用于其他用途;在未得到网站授权前提下,禁止对政府、事业单位、企业或其他单位网站及系统进行渗透测试;技术是把双刃剑,请遵纪守法,做一名合格的白帽子安全专家,为国家的网络安全事业做出贡献;本文基本上是转载qwsn专栏的内容,该专栏是暗月教程的笔记,大家可以关注下。我感觉暗月的教程特别系统,有条件的...
2022-03-20 15:12:20 2678
原创 Nmap网络安全技术笔记
网络安全自学日志工具篇一、nmap介绍Nmap是一个开源,免费的网络探测工具,可以用来探测存活主机以及开放的端口等,支持windows,linux,mac等多种操作系统。
2022-02-09 22:29:24 2164
原创 Dubbo 未授权访问
Dubbo是阿里巴巴公司开源的一个高性能优秀的 服务框架,使得应用可通过高性能的 RPC 实现服务的输出和输入功能,可以和 Spring框架无缝集成。dubbo 因配置不当导致未授权访问漏洞。
2022-01-27 22:40:12 4820
原创 LDAP 未授权访问
LDAP 底层一般使用 TCP 或 UDP 作为传输协议。目录服务是一个特殊的数据库,是一种以树状结构的目录数据库为基础。未对LDAP的访问进行密码验证,导致未授权访问。
2022-01-27 22:32:48 5801
原创 齐治堡垒机任意用户登录漏洞
2021年进入网络安全行业,作为网络安全的小白,分享一些自学基础教程给大家。希望在自己能体系化的总结自己已有的知识的同时,能对各位博友有所帮助。文章内容比较基础,都是参考了很多大神的文章,各位不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力!由于传播和使用本文所提供的任何直接或间接的后果和损失,均由用户承担,作者对此不承担任何责任。如果文章出现敏感内容产生不良影响,请联系作者删除。工作中遇到的漏洞,记录一下,本文仅作学习之用,请勿进行网络犯罪,遵守《网络安全法》等相关法律法规。漏洞说明浙江齐
2022-01-23 13:23:14 4112
原创 RTSP存在弱口令
RTSP存在弱口令RTSP协议RTSP(Real-Time Stream Protocol)协议是一个基于文本的多媒体播放控制协议,属于应用层。RTSP以客户端方式工作,对流媒体提供播放、暂停、后退、前进等操作。该标准由IETF指定,对应的协议是RFC2326。RTSP传输的一般是TS、MP4格式的流,其传输一般需要2~3个通道,命令和数据通道分离。使用RTSP协议传输流媒体数据需要有专门的媒体播放器和媒体服务器,也就是需要支持RTSP协议的客户端和服务器。这里实用的RTSP客户端为VLC medi
2022-01-14 12:12:51 2417
原创 渗透测试信息收集
当我们拿到目标站点时,作为新手往往不知道如何开始下手,或直接就用工扫描器开干,但这样经常没有很大的成效,而且浪费大量时间。在我和前辈们的交流中,他们会花很大的经历来进行信息收集,从而很快的在测试过程中找到相应的突破点,因此我觉得信息收集对于渗透测试来说,是非常重要的!我们收集的信息越多,目标的攻击面就越广,我们能攻击的手段和思路就越多,攻破的可能性就越大,所以信息收集是整个渗透测试中最重要的一步也是非常有必要去做的一步。
2022-01-13 19:00:14 939
原创 渗透测试基础知识-常见端口服务
常见端口服务21 FTP22 SSH23 telnet25 SMTP邮件服务53 DNS67/68 DHCP80/443 http/https81 ipcam110 POP3135 RPC(远程过程调用)服务139 Samba143 IMAP161 SNMP389 LDAP445 SMB512/513/514 Linux Rexec873 Rsync服务1080 socket1352 Lotus domino1433 mssql1521 oracle204
2022-01-13 18:32:32 568
转载 致远OA Session泄露 任意文件上传漏洞
网络安全自学日志-漏洞复现篇:致远OA Session泄露 任意文件上传漏洞文章来自https://www.linuxlz.com/aqld/2104.html工作中遇到的漏洞,记录一下漏洞描述致远OA通过发送特殊请求获取session,在通过文件上传接口上传webshell控制服务器漏洞影响致远OA漏洞复现FOFA title=“致远”首先是一个获取管理cookie的漏洞。然后上传压缩文件进行解压。达到getshell的目的POST /seeyon/thirdpartyControl
2021-07-19 22:40:23 13070 6
转载 Dedecms备份文件泄露
网络安全自学日志-漏洞复现篇:Dedecms备份文件泄露好久没更新了,最近工作中遇到的漏洞都没有记录下来,今天完成一下。如有侵权,请联系我删除漏洞原理windows下的文件短名是dos+fat12/fat16时代的产物,又称为8dot3命名法,类似于PROGRA1(目录)或者元素周1.exe(文件)这样的名称。8是指文件名或目录名的主体部分小于等于8个字符 ; 3是指文件名或目录名的扩展部分小于等于3个字符 ;中间以 . 作为分割在FAT16文件系统中,由于FDT中的文件目录登记项只为文件名保留
2021-07-19 22:19:56 521
原创 用友GRP-u8 注入-RCE漏洞
用友GRP-u8 注入-RCE漏洞工作中遇到的漏洞,基于前人的复现教程成功复现,记录下自己的复现笔记,如有侵权,请联系我删除漏洞详情用友GRP-U8R10行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府财务管理软件。该系统被曝存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件。最终产生两种后果,一是可以进行SQL注入,执行SQL语句;二是导致命令执行,当用户可以控制命令执行函数中
2021-07-09 11:31:58 5937 5
转载 WordPress xmlrpc.php SSRF漏洞
网络安全自学日志-漏洞复现篇:WordPress xmlrpc.php SSRF漏洞本文参考https://blog.csdn.net/god_zzZ/article/details/109991484,为本人复现笔记,如有侵权可联系我删除该漏洞工作中遇到过一、漏洞详情1.1 WordPress xmlrpc.php 存在SSRF漏洞利用WordPress的xmp-rpc接口,通过Pingback可以实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程
2021-07-08 13:45:20 1394
转载 Apereo CAS 4.1 反序列化命令执行漏洞
Apereo CAS 4.1 反序列化命令执行漏洞本文来源于vulhub漏洞库,为本人复现笔记,如有侵权可联系我删除漏洞详情Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。漏洞环境环境搭建执行如下命令启动一个Apereo CAS 4.1.5:virtual-machine:~/vulhub$ cd ./apereo-cas/irt
2021-07-01 13:42:38 249
转载 Apache ActiveMQ Fileserver远程代码执行漏洞(CVE-2016-3088)
Apache ActiveMQ Fileserver远程代码执行漏洞(CVE-2016-3088)本文来源于vulhub漏洞库,为本人复现笔记,如有侵权可联系我删除*该漏洞工作中遇到过几次,记个笔记先漏洞详情ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。fileserver是一个RESTful API接口,我们可
2021-07-01 13:16:09 764
转载 ActiveMQ 反序列化漏洞(CVE-2015-5254)
vulhub漏洞库每日一练-ActiveMQ 反序列化漏洞(CVE-2015-5254)本文来源于vulhub漏洞库,为本人复现笔记,如有侵权可联系我删除漏洞详情Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Se
2021-06-29 22:03:23 146
原创 网康下一代防火墙RCE漏洞
网络安全自学日志-漏洞复现篇:网康下一代防火墙RCE漏洞使用需知由于传播和使用本文所提供的任何直接或间接的后果和损失,均由用户承担,作者对此不承担任何责任。如果文章出现敏感内容产生不良影响,请联系作者删除。一、漏洞描述防火墙使用linux进行开发的,可以使用echo xxx >123.txt这样的方式写入文件。 当文件生成目录在网站根目录下就可以直接访问二、漏洞影响奇安信 网康下一代防火墙三、漏洞复现存在漏洞的路径为 POST /directdata/direct/router
2021-05-26 20:43:08 1053
转载 泛微OA 任意文件上传漏洞
网络安全自学日志-漏洞复现篇:泛微OA weaver.common.ctrl任意文件上传漏洞使用需知由于传播和使用本文所提供的任何直接或间接的后果和损失,均由用户承担,作者对此不承担任何责任。如果文章出现敏感内容产生不良影响,请联系作者删除。本文来源于PeiQi文库 ,作者PeiQi文库一、漏洞描述泛微OA weaver.common.Ctrl 存在任意文件上传漏洞,攻击者通过漏洞可以上传webshell文件控制服务器二、漏洞影响泛微OA三、漏洞复现逛Github的时候碰巧看见有位师傅公开
2021-05-26 14:24:33 7336
原创 蓝凌OA系统任意文件读取
网络安全自学日志-漏洞复现篇:蓝凌OA系统任意文件读取&SSRF+JNDI远程命令执行组合工作中遇到的漏洞,文章为自己复现做的相关笔记,参考了很多前人的资料,只是做个笔记。标题一、漏洞描述深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息,同时可利用ssrf进行远程命令执行。标题二、漏洞影响蓝凌OA标题三、任意文件读取复现利用 蓝凌OA custom.jsp 任意文件读取漏洞 读取配置文件读取路径:/WEB-INF/KmssConfig/
2021-05-26 13:45:33 3391 1
转载 Weblogic 管理控制台未授权远程命令执行
Weblogic 管理控制台未授权远程命令执行漏洞描述Weblogic是Oracle公司推出的J2EE应用服务器。在2020年10月的更新中,Oracle官方修复了两个长亭科技安全研究员@voidfyoo 提交的安全漏洞,分别是CVE-2020-14882和CVE-2020-14883。CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用
2021-05-07 22:50:46 564
原创 UEditor 任意文件上传漏洞
网络安全自学日志-漏洞复现篇:UEditor 任意文件上传漏洞漏洞简介漏洞描述Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。其他的php,jsp,asp版本不受此UEditor的漏洞的影响,.net存在任意文件上传,绕过文件格式的限制,在获取远程资源的时候并没有对远程文件的格式进行严格的过滤与判断。影响范围该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响。漏洞原理漏洞的成因是在获取图片资源时仅检查了Conten
2021-05-06 22:10:34 1837 2
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人