![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
风欲来花满楼
这个作者很懒,什么都没留下…
展开
-
joomla后台拿shell
整理了joomla后台拿shell的几种方法,不解释,至于怎么进后台晓得也不晓得…第一种官网下载joomla中文包com_zmaxappstore.zip,解压修改install.xml 添加<filename>>test.php</filename> 将test.php放到admin文件夹内,重新打包zip,后台操作Extensions–> install–>upload package fileshell_url:/administrator/compon原创 2021-07-21 17:15:15 · 2790 阅读 · 4 评论 -
docker逃逸漏洞复现
如何判断是否在docker工作环境下docker环境下:ls -alh /.dockerenv , 非docker环境,没有这个.dockerenv文件的(定制化比较高的docker系统也可能没有这个文件)查询系统进程的cgroup信息 cat /proc/1/cgroupCVE-2020-15257 容器逃逸漏洞利用CVE-2020-15257的利用条件——net namespace(–net=host)与宿主机共享以以下命令运行容器docker run --rm --net=原创 2021-07-20 17:02:32 · 396 阅读 · 7 评论 -
CVE-2021-2109 Weblogic Server远程代码执行漏洞复现
CVE-2021-2109 Weblogic Server远程代码执行漏洞复现只为复现影响版本Weblogic Server 10.3.6.0.0 Weblogic Server 12.1.3.0.0 Weblogic Server 12.2.1.3.0 Weblogic Server 12.2.1.4.0 Weblogic Server 14.1.1.0.0环境搭建直接用‘.\vulhub-master\weblogic\CVE-2020-14882’漏洞环境原创 2021-01-29 18:40:52 · 702 阅读 · 0 评论