漏洞复现
文章平均质量分 71
ky0uma
用无限适用于未来的方法,置换体内星辰河流
展开
-
【CVE-2016-4437】shiro550复现
shiro550复现及原理分析原创 2022-06-18 15:35:20 · 817 阅读 · 0 评论 -
【web漏洞】pikachu XSS
XSS原理往Web页面里插入恶意脚本代码,当用户浏览该网页时,嵌入其中Web里面的脚本代码会被执行分类反射型、存储型、DOM型DOM型与反射型、存储型不通,DOM型整个过程都是在前端完成的,没有后端的参与产生位置目标站点上存在输入点,比如查询接口,留言板等,且没有对输入特殊字符进行过滤反射型xss(get)先输入测试可以看到输入的都被显示了出来使用开发者工具在源码中查找刚才的输入可以看到......原创 2022-05-29 19:02:05 · 594 阅读 · 0 评论 -
【CVE-2021-4034】Linux Polkit 权限提升漏洞复现及修复
CVE-2021-4034 漏洞复现及修复原创 2022-06-16 11:26:30 · 3300 阅读 · 0 评论 -
【脏牛漏洞】vulnhub-Lampiao
利用CVE-2018-7600、脏牛原创 2022-06-07 17:19:25 · 453 阅读 · 0 评论 -
【CVE-2018-7600】Drupal 8 远程代码执行漏洞
使用vulhub搭建环境使用vulhub搭建环境出现了一些问题,这里直接使用BUU的环境BUU CEV-2018-7600进去也要初始化环境,一开始语言选择英文,数据库选择SQLite其他的可以随便设置进入这个漏洞可能出现在填写表单的地方,该漏洞是Form API在用户提交表单数据时可以在表单渲染过程中修改表单数据想利用该漏洞,就需要在表单结构中的某个地方注入渲染数组,所以,首先要找到注入位置可以利用注册用户来进行漏洞利用先随便输入测试通过查阅 Drupal 的代码和文档,可以知道,对于原创 2022-06-07 16:28:15 · 3030 阅读 · 0 评论 -
【漏洞复现】CVE-2018-12613 phpMyAdmin文件包含getshell
该漏洞影响phpMyAdmin 4.8.0-4.8.1版本checkPageValidity函数对数据的处理逻辑不够严密,利用二次url编码绕过文件包含检测payload通过查询在session中添加php语句,再通过文件包含执行?target=db_sql.php%253f/…/…/…/…/…/…/…/…/(要包含的文件)target有白名单检测机制,db_sql.php在白名单中通过?的二次编码成%253ftarget在检测白名单的时候,会对db_sql.php%253f进行二次u原创 2022-05-22 18:47:30 · 485 阅读 · 0 评论 -
【漏洞复现】[ThinkPHP]2-Rce
在BUU上复现[ThinkPHP]2-Rce原创 2022-05-22 11:02:01 · 769 阅读 · 0 评论