自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 记一次log4j2(CVE-2021-44228)漏洞复现

Apache Log4j是Apache的一个开源项目,是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。可以控制日志信息输送的目的地为控制台、文件、GUI组件等, 通过定义每一条日志信息的级别, 能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。Log4j2中存在JNDI注入漏洞, 当程序将用户输入的数据被日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。

2022-09-01 20:38:02 400 1

原创 记一次Mailpress插件RCE漏洞复现

WordPressMailpressPlugin插件中,文件中iview()函数中subject参数未经过滤,直接拼接do_eval函数执行代码,而do_eval函数也未经任何过滤,导致远程代码执行漏洞。详情链接。

2022-07-26 20:28:05 308 1

原创 盲注、报错注入、宽字节注入、堆叠注入学习笔记

基于布尔的盲注:传入“”错误“”参数和“正确”参数,观察页面是否发生了变化。基于时间的盲注:有些数据库对错误信息做了安全配置,是的无法通过以上方式(即页面返回的真假)探测注入点。此时,可以通过设置sleep语句(延迟多长时间,判断后台执行的时间)来探测注入点,称为基于时间的盲注。补充函数:ASCII码对照表:判断DVWA靶场盲注这关的库名:可以判断为基于布尔的盲注。以下为通过ascii函数爆库名:说明库的第一个字符ascci码为100,查表后得到第一个字符为d。重复以上步骤,可以得出当前

2022-06-15 09:15:06 566

原创 sqli-labs less3/4打靶笔记

由此可初步判断为单引号变形字符型注入。由此可判断列数为3列。可以得出显示位为2、3位。由此可判断为括号双引号字符型注入。由此可见查询字段数为3。5.爆表名。6.爆列名。7.爆user表敏感数据。SQL注入的步骤如下:如上所述,SQL注入一般为以上7个步骤,首先判断是否存在注入点,然后判断查询的字段数,接着判断显示位,最后通过函数、information_schema的三张表依次爆出库名、表名、列名及具体的数据。只要牢记这7个步骤,脱裤不是梦!!!......

2022-06-11 09:48:30 610

原创 Windows搭建DVWA靶场

DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA 一共包含了十个攻击模块,分别是:Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、- File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAP

2022-06-10 08:37:46 1911 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除