自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 thinkphp3.2.x 代码执行

1.因为是靶场,所以没有waf之类的东西,也就不涉及到绕过,免杀之类的操作。2.文中红色的字体是要注意根据实际情况写的。3.mysql写shell的几种方法:写入mysql_通过MySQL写入webshell的几种方式_weixin_39872872的博客-CSDN博客Log记录目录:若开启debug模式日志会到:\Application\Runtime\Logs\Home\下若未开启debug模式日志会到:\Application\Runtime\Logs\Common\下访问页面时抓包,

2022-03-21 14:44:27 3077 1

原创 weblogic——CVE_2020_14882

影响版本Oracle Weblogic Server 10.3.6.0.0Oracle Weblogic Server 12.1.3.0.0Oracle Weblogic Server 12.2.1.3.0Oracle Weblogic Server 12.2.1.4.0Oracle Weblogic Server 14.1.1.0.0转自:weblogic 未授权命令执行漏洞(CVE-2020-14882,CVE-2020-14883)复现 - My_Dreams - 博客园vulfocus开

2022-03-21 14:38:38 5206

原创 log4j2漏洞复现

参考链接Apache Log4j2 远程代码执行漏洞 - xuzhujack - 博客园CVE-2021-44228——Vulfocus-Log4j RCE漏洞复现_网络¥安全联盟站的博客-CSDN博客工具链接DNSLog Platformhttps://github.com/welk1n/JNDI-Injection-Exploit/releaseshttps://www.jackson-t.ca/runtime-exec-payloads.html此次漏洞的出现,正是由用于

2022-03-21 14:37:20 3249

原创 CVE-2020-1957 shiro权限绕过简单分析

白嫖了腾讯云的服务器,用vulhub起的环境参考: CVE-2020-1957--Shiro未授权访问_Anony吧的博客-CSDN博客_shiro未授权访问Apache Shiro 认证绕过漏洞(CVE-2020-1957)_维梓梓的博客-CSDN博客https://paper.seebug.org/1196/菜鸟教程 - 学的不仅是技术,更是梦想!漏洞原因:我们请求的URL在整个项目的传入传递过程。在使用了shiro的项目中,是我们请求的URL(URL1),进过shiro权限检验(U

2022-03-21 14:34:26 6243

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除