自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(86)
  • 收藏
  • 关注

原创 Weblogic 远程代码执行 (CVE-2018-2893)

WebLogic Server使用T3协议在WebLogic Server和客户端间传输数据和通信,由于WebLogic的T3协议和Web协议使用相同的端口,导致在默认情况下,WebLogic Server T3协议通信和Web端具有相同的访问权限。易受攻击的WebLogic服务允许未经身份验证的攻击者通过T3网络访问及破坏Oracle WebLogic Server。1、修改“cmd: ls /tmp”达到任意命令执行。

2024-08-12 10:54:33 290

原创 【SRC实战】默认密码到越权接管超级管理员账号

13、使用burp拦截或重放创建账号的请求包,修改roleIdSet字段的值,最终使用创建的账号和默认密码登录成功,获得了超级管理员的权限可以管理系统所有账号,收获高危漏洞一枚。9、再分析排行榜字段,有名称和部门,正常情况是发现单位的账号权限可能会更高,然后通过某某集团名称搜索一下果然有,部门还分了测试部门、运维部门等。2、通过浏览后台功能,我发现了一个学员的学习排行榜前10名,通过抓包发现了用户名、公司名称、部门等字段。6、还是登录普通学员的账号到后台,查看JS、拼接api,最终跑出来了个接口有。

2024-08-06 10:27:33 268

原创 E-Commerce Website 搜索框注入漏洞(CVE-2023-7105)

E-Commerce Website 1.0 允许通过“index_search.php”中的参数“search”进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据,或者利用底层数据库中的最新漏洞。2、抓包,复制POST包数据到1.txt文件,放到sqlmap工具目录下。1、在页面搜索框任意输入点击搜索。4、使用sqlmap获取flag。

2024-08-01 09:02:28 212

原创 SpiderFlow命令执行漏洞(CVE-2024-0195)

SpiderFlow是新一代开源爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。基于springboot+layui开发的前后端不分离,也可以进行二次开发。该系统/function/save接口存在RCE漏洞,攻击者可以构造恶意命令远控服务器。1、访问/function/save,修改请求为post。2、在自己的VPS服务器监听7777端口。

2024-07-31 10:31:24 229

原创 SPIP cms远程代码执行漏洞(CVE-2023-27372)

SPIP cms V4.2.1之前版本允许通过公共区域中的表单值远程执行代码,因为序列化处理不当,没有对序列化字符串进行过滤从而触发命令执行漏洞。2、执行payload,修改system('nl /f*')达到任意命令执行。1、获取formulaire_action_args的值。

2024-07-31 10:09:03 203

原创 Victor CMS 登录sql注入(CVE-2022-28060)

Victor CMS v1.0 /includes/login.php 存在sql注入。2、复制登录请求包到1.txt文件,放到sqlmap目录下。1、输入任意账号密码,点击登录,抓包。3、打开本地文件,获取flag。

2024-07-30 09:36:11 171

原创 WSO2文件上传漏洞(CVE-2022-29464)

WSO2文件上传漏洞允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。2、访问上传的文件并执行命令。1、上传恶意JSP文件。

2024-07-30 09:01:29 241

原创 taocms 远程代码执行漏洞(CVE-2022-25578)

taocms v3.0.2允许攻击者通过编辑.htaccess文件执行任意代码,默认账号密码admin/tao。3、准备图片马,准备一张普通1.jpg的图片和一句话木马文件1.php,然后使用cmd窗口执行。5、使用蚁剑等工具连接图片马。1、登录后台/admin/2、修改.htaccess。

2024-07-30 08:46:24 145

原创 Copyparty路径遍历(CVE-2023-37474)

Copyparty是一个可移植的文件服务器。在1.8.2版本之前`.cpr`目录允许攻击者访问位于Web文档根目录之外的文件、目录.。在kali服务器执行curl命令。

2024-07-29 11:04:11 164

原创 traggo目录遍历(CVE-2023-34843)

traggo/server 版本 0.3.0 容易受到目录遍历的攻击。

2024-07-29 10:56:24 173

原创 librsvg 外部实体漏洞(CVE-2023-38633)

一个在 librsvg 2.56.3 之前版本中 URL 解码器的目录遍历问题,可以被本地或远程攻击者用来泄露文件(在预期区域之外的本地文件系统上),例如通过在 xi:include 元素中使用 href=".?../../../../../../../../../../etc/passwd" 来读取结果。3、获取flag,修改xxe.svg文件中的/etc/passwd为/flag再上传。1、制作payload,xxe.svg文件。

2024-07-29 10:34:32 198

原创 Apache POI 3.10.1外部实体漏洞(CVE-2014-3529)

然后到[Content_Types].xml进行压缩为zip文件,得到[Content_Types].zip。最后是重命令[Content_Types].zip为[Content_Types].xlsx。1、修改[Content_Types].xml中的file:///flag达到任意文件读取。1、准备一台vps服务器IP为91.208.73.100,上传xxe.dtd到服务器上。3、制作payload,[Content_Types].xlsx。4、在页面上传[Content_Types].xlsx。

2024-07-29 10:21:20 342

原创 junams 文件上传 (CNVD-2020-24741)

JunAMS内容管理系统存在文件上传漏洞,攻击者可利用该漏洞上传webshell,获取服务器权限。1、登录后台,输入账号密码点击登录,刷新页面可以进行入后台页面。3、上传一个shell.php抓包,提示上传失败,发送到重发器。JunAMS是一款以ThinkPHP为框架的开源内容管理系统。后台路径 /admin.php 账号密码admin/admin。5、使用蚁剑等工具进行连接上传的后的shell.php名称。4、修改请求上传的地址为。2、找到任意上传位置。

2024-07-29 09:25:08 190

原创 thinkphp-2x-rce 代码执行

ThinkPHP ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。2、webshell的payload,使用蚁剑等工具连接。

2024-07-29 09:04:03 158

原创 thinkphp 命令执行 (CVE-2018-1002015)

ThinkPHP 5.0.x版本和5.1.x版本中存在远程代码执行漏洞,该漏洞源于ThinkPHP在获取控制器名时未对用户提交的参数进行严格的过滤。远程攻击者可通过输入‘\’字符的方式调用任意方法利用该漏洞执行代码。2、使用蚁剑等工具进行连接/webshell.php。1、访问payload。

2024-07-29 08:25:10 169

原创 phpinfo-inclusion 文件写入

前提是需要有一个 phpinfo 页面,然后通过条件竞争来包含缓存文件获取 WebShell,实际上融合了 PHP 文件包含、信息泄露、条件竞争这三种漏洞。2、传到到kali服务器执行,写入成功。1、存在信息泄露phpinfo页面。1、准备payload,poc.py。

2024-07-26 09:45:12 186

原创 thinkphp 代码执行 (CNVD-2018-24942)

ThinkPHP框架 - 是由上海顶想公司开发维护的MVC结构的开源PHP框架,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。该漏洞由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。1、执行payload。

2024-07-25 11:41:50 231

原创 shopxo 文件读取(CNVD-2021-15822)

ShopXO是一套开源的企业级开源电子商务系统。ShopXO存在任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息。1、访问payload,其中L2V0Yy9wYXNzd2Q=是/etc/passwd的base64编码。

2024-07-25 11:30:40 478

原创 struts2 代码执行 (CVE-2021-31805)

该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标签属性(比如id) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 其中x 的值用户可控时,用户再传入一个 %{payload} 即可造成OGNL表达式执行。2、漏洞验证,name=name=要有两个才能成功,payload执行whoami。1、访问/s2_062/index.action,提示参数为name。3、构造反弹连接payload。

2024-07-25 09:03:24 404

原创 Online Piggery Management System文件上传漏洞(CVE-2023-37569)

Online Piggery Management System v1.0 - 存在未授权的文件上传漏洞。1、账号密码爆破,获得账号密码admin/password。6、访问文件路径,右键打开图片,复制链接地址。4、制作payload,cmd.php内容为。3、上传功能点,Manage Pigs。7、使用蚁剑等工具连接。

2024-07-24 15:40:16 239

原创 BoidCMS文件上传漏洞(CVE-2023-38836)

BoidCMS v.2.0.0 存在文件上传漏洞,远程攻击者可通过添加 GIF 头部绕过 MIME 类型检查,执行任意代码。5、上传cmd.php文件,抓包添加GIF头部绕过 MIME 类型检查。6、访问cmd.php上传地址/media/cmd.php成功。2、使用账号密码admin/password登录后台。3、找到文件上传点media。4、制作cmd.php文件。1、后台地址/admin。7、使用蚁剑等工具连接。

2024-07-24 15:12:03 236

原创 cockpit文件上传漏洞(CVE-2023-1313)

cockpit在2.4.1版本之前存在任意文件上传漏洞,通过在浏览器中打开/install来运行安装。1、访问/install来运行安装,获得账号密码admin/admin登录。2、制作cmd.php文件,上传php一句话木马。4、选择下载的文件,右键复制下载连接。3、查看上传的文件路径,点击下载。5、使用蚁剑等工具进行连接。

2024-07-24 14:55:46 289

原创 雷风影视CMS任意文件读取漏洞(CVE-2018-20604)

雷风影视CMS是一款采用PHP基于THINKPHP3.2.3框架开发,适合各类视频、影视网站的影视内容管理程序,该CMS存在缺陷,可以通过 admin.php?s=/Template/edit/path/*web*..*..*..*..*1.txt 的方式读取任意文件。1、登录后台,账号密码admin/admin。雷风影视CMS<= 3.8.6。2、访问payload。

2024-07-24 14:46:54 211

原创 taoCMS任意文件读取漏洞(CVE-2022-23316)

taoCMS v3.0.2 存在任意文件读取漏洞。1、登录后台,账号密码admin/tao。2、漏洞点在文件管理-->当前位置。

2024-07-24 14:18:31 158

原创 Cuppa CMS任意文件读取漏洞(CVE-2022-25401)

中文件管理器的复制功能允许将任何文件复制到当前目录,从而授予攻击者对任意文件得读取权限,/templates/default/html/windows/right.php文件存在任意文件读取漏洞。1、访问接口POST接口/templates/default/html/windows/right.php。

2024-07-24 11:45:48 189

原创 GDidees CMS本地文件泄露(CVE-2023-27179)

GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。2、编辑图片发现内容为服务器etc/passwd信息。1、访问接口payload,发现下载一个图片。

2024-07-24 11:33:14 258

原创 Apache Shiro 权限绕过漏洞(CVE-2020-13933)

Apahce Shiro 由于处理身份验证请求时出错 存在 权限绕过漏洞,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。1、对接口、目录进行fuzz获取敏感信息。2、在目录后面加%3b可以绕过权限验证。1、访问任意目录,发现要求登录。

2024-07-24 11:14:57 345

原创 Zabbix Sia Zabbix任意文件读取/逻辑漏洞(CVE-2022-23134)

Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix 存在安全漏洞,该漏洞源于在初始设置过程之后,setup.php 文件的某些步骤不仅可以由超级管理员访问,也可以由未经身份验证的用户访问。2、点击Administration-->scripts功能。1、登录后台,普通用户/密码Admin/zabbix。3、点击ping进行编辑,点击update进行更新。

2024-07-24 11:06:00 263

原创 Apache ShardingSphere ElasticJob-UI敏感信息泄漏到RCE(CVE-2022-22733)

Apache ShardingSphere ElasticJob-UI由于返回 token 中包含了管理员密码,攻击者可利用该漏洞在授权的情况下,构造恶意数据执行权限绕过攻击,最终获取服务器最高权限。2、使用用户密码guest/guest登录,抓包返回管理员账号密码root/root。5、把shell.sql传到自己的vps服务器,并开启临时http服务。1、登录框账号密码爆破,获得普通用户密码guest/guest。7、在后台传shell,点击Test connect测试连接。

2024-07-24 10:39:17 257

原创 Joomla Rest API 未授权访问漏洞(CVE-2023-23752)

Joomla对Web服务端点的访问控制存在缺陷,鉴权存在错误,导致未经身份认证的攻击者可构造恶意请求未授权访问RestAPI 接口,造成敏感信息泄漏,获取Joomla数据库相关配置信息。根目录的administrator/index.php(管理员)根目录的api/index.php(Rest API)根目录的index.php(用户访问)1、访问接口,返回flag。

2024-07-24 09:32:28 155

原创 jeect-boot积木报表 queryFieldBySql接口RCE漏洞(CVE-2023-4450)

jeect-boot积木报表由于未授权的 API /jmreport/queryFieldBySql 使用了 freemarker 解析 SQL 语句从而导致了 RCE 漏洞的产生。1、RCE任意命令执行。

2024-07-23 15:24:32 766

原创 Pluck-CMS任意文件上传漏洞(CVE-2023-50564)

Pluck-CMS v4.7.18 中的 /inc/modules_install.php 组件,攻击者可以通过上传一个精心制作的 ZIP 文件来执行任意代码。4、构造payload,制作phpinfo.php,并压缩为phpinfo.zip。6、上传成功,自动跳转到phpinfo页面,拉到最下面可以看到上传后的文件路径。2、登录后台,找到managemodules,点击installmodule。3、漏洞点installmodule,一个文件上传功能。5、上传phpinfo.zip。

2024-07-23 14:30:30 354

原创 Jorani远程命令执行漏洞 (CVE-2023-26469)

在 Jorani 1.0.0 中,攻击者可以利用路径遍历来访问文件并在服务器上执行代码。3、执行RCE命令cmd=cat%20/flag获得flag,同样的要填写第一步获取到的Set-Cookie: csrf_cookie_jorani和Set-Cookie: jorani_session。2、构造payload上传RCE参数,此处要填写上一步获取到的Set-Cookie: csrf_cookie_jorani和Set-Cookie: jorani_session。

2024-07-23 11:51:27 396

原创 phpmyadmin SQL注入(CVE-2020-5504)

phpMyAdmin是Phpmyadmin团队的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。路径:/pma/index.php 账号密码root:123456。3、判断网站路径,如果返回不为空,说明路径正确。1、登录,账号密码root:123456。2、漏洞验证,查询数据库的路径。5、使用蚁剑等工具连接。

2024-07-23 09:34:33 273

原创 phpmyadmin 文件包含(CVE-2014-8959)

其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。访问http://ip:port/pma即可进入phpmyadmin。> ,测试账号密码:pmatest/pmatest。2、访问地址,burp抓包修改请示方式为POST,请求参数为a=phpinfo();,请求类型为Content-Type:application/x-www-form-urlencoded。1、登录,测试账号密码:pmatest/pmatest,拿到token。4.2.x 4.2.12以下。

2024-07-23 08:58:50 227

原创 thinkcmf 文件包含 x1.6.0-x2.2.3

攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的。ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架。1、漏洞验证,访问/test.php。

2024-07-22 11:02:55 181

原创 Websvn 命令注入 (CVE-2021-32305)

Websvn是一个应用软件。一个在线Subversion存储库浏览器,WebSVN 2.6.1之前版本存在安全漏洞,该漏洞允许远程攻击者通过搜索参数中的shell元字符执行任意命令。1、制作poc.py脚本,91.208.73.100改成自己的vps服务器地址。3、执行脚本,123.58.224.8靶场地址。2、在vps服务器监听7777端口。WebSVN 2.6.1之前版本。4、VPS服务器执行RCE。

2024-07-22 10:29:36 271

原创 monstra 文件上传 (CVE-2020-13384)

Monstra CMS 3.0.4版本中存在着一处安全漏洞,该漏洞源于程序没有正确验证文件扩展名。攻击者可以上传特殊后缀的文件执行任意PHP代码。3、访问任意命令执行,链接/public/uploads/shell.phar?Monstra 是一个现代化的轻量级内容管理系统。它易于安装、升级和使用。2、制作shell.phar文件上传。

2024-07-22 09:52:13 161

原创 骑士cms任意代码执行(CVE-2020-35339)

后台功能风格模板存在任意代码执行,后台账号密码均为adminadmin。1、点击可用模板,burp工具抓包。2、发送payload。

2024-07-22 09:47:28 148

原创 showdoc 文件上传 (cnvd-2020-26585)

ShowDoc是一个非常适合IT团队的在线API文档、技术文档工具。通过showdoc,你可以方便地使用markdown语法来书写出美观的API文档、数据字典文档、技术文档、在线excel文档等等。1、上传webshell,返回一个php链接。api_page存在任意文件上传.2、使用中国蚁剑等工具连接。

2024-07-22 09:02:28 300

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除