渗透测试
文章平均质量分 81
半只特立独行的猪
这个作者很懒,什么都没留下…
展开
-
Weblogic 常见漏洞汇总
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic XMLDecoder反序列化漏洞(CVE-2017-3506)0x00 漏洞描述网上爆出weblogic的WLS组件存在xmldecoder原创 2022-04-20 17:31:24 · 13965 阅读 · 1 评论 -
S2-062 远程命令执行漏洞复现(cve-2021-31805)
S2-062 远程命令执行(cve-2021-31805)0x00 漏洞描述该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标签属性(比如id) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 其中x 的值用户可控时,用户再传入一个 %{payload} 即可造成OGNL表达式执行。在CVE-2021-31805漏洞中,仍然存在部分标签属性会造成攻击者恶意构造的OGNL表达式执行,导致远程代码执行。0x01原创 2022-04-19 17:47:40 · 7489 阅读 · 7 评论 -
upload-labs 通关笔记
Pass-01(前端绕过)直接上传 php文件发现 只允许上传图片,是被前端 js过滤的。对于前端防护,有多种方式 可以绕过将test.php文件重命名为test.php.jpg,使用burp抓包将图片后缀改回php文件后缀将HTML源码保存到本地,删除JS部分浏览器禁用JSPass-02(MIEM校验绕过)源码:$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPL原创 2022-04-12 09:26:11 · 983 阅读 · 0 评论 -
信息收集之nmap端口扫描
0x00 目标指定1、指定单个IP或多个或C段nmap 192.168.1.1 192.168.168.1.100 多个使用空格nmap 192.168.1.0/24 C段2、从文件中或者扫描列表,参数值为文件名nmap -iL <地址列表>3、排除目标nmap 192.168.1.* --exclude <ip/hostname>nmap 192.168.1.* --excludefile <地址列表>0x01 主机发现1、-sL 列出给原创 2021-04-18 07:16:41 · 1011 阅读 · 0 评论 -
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)复现
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)0x00 漏洞描述2017年12月下旬,网上爆出weblogic的WLS组件存在xmldecoder反序列化漏洞(cve-2017-10271),直接post构造的xml数据包即可rce。0x01 受影响WebLogic版本10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0。0x02 漏洞复现靶机IP:192.168.190.136攻击机:192.168.190.11、使原创 2021-04-16 08:33:47 · 327 阅读 · 0 评论 -
F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)
一、漏洞详情近日,绿盟科技监测到F5官方对流量管理用户界面(TMUI)远程代码执行漏洞(CVE-2020-5902)的安全公告进行了更新。受影响的15.x版本变更为15.0.0-15.1.0,更新了可被绕过的临时缓解措施及验证方法;未经身份验证的攻击者通过BIG-IP管理端口或自身IP访问TMUI,可构造恶意请求获取目标服务器权限,CVSS评分为10分。目前msf已经集成了该漏洞的利用,建议还未修复的用户尽快采取措施进行防护。F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管原创 2020-07-24 14:05:21 · 800 阅读 · 0 评论 -
命令执行绕过总结
命令执行绕过总结Linux篇命令拼接a=whob=ami$a$b //输出whoami常用字符使用& 表示将任务置于后台执行; 多行语句用换行区分代码快,单行语句一般要用到分号来区分代码块&& 只有在 && 左边的命令返回真(命令返回值 $? == 0),&&右边的命令才会被执行。|| 只有在 || 左边的命令返回假(命令返回值 $? == 1),转载 2020-07-23 11:26:46 · 2267 阅读 · 0 评论 -
MS08-067漏洞渗透攻击过程
实验环境kali linux2.0 win-xp sp3操作步骤1.在kali linux 命令行执行msfconsole #打开msf控制台2.查询ms08067漏洞search ms08-0673.使用exploit/windows/smb/ms08_067_netapi 并查看optionsuse exploit/windows/smb/ms08_067_n...原创 2019-06-14 11:29:37 · 2985 阅读 · 0 评论