自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 资源 (1)
  • 收藏
  • 关注

原创 sqli-labs-master

【代码】sqli-labs-master。

2024-08-09 20:01:34 256

原创 常见框架漏洞(合集)

直接拼接将url中的system替换为phpinfo,whoami替换为-1,则会显示出phpinfo();的执行结果,这说明这个页面也存在远程代码执行漏洞尝试获取shell,利用他的远程命令执行漏洞,输出一个一句话木马到1.php文件中,构造url如下,其中$_POST前加反斜杠是因为该网站会对其进行转义,\可以防止被转义直接在IP后面加上/1.php访问,成功后用蚁剑连接。

2024-08-07 21:36:57 490

原创 Jboss

输入admin-console/login.seam?conversationId=4进入后台登录页面。使用工具运行python3 jexboss.py -u http://IP地址/在地址栏后添加/invoker/JXInvokerServlet下载文件。验证是否存在漏洞,该漏洞出现在/invoker/readonly中。返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞。弱口令admin/vulhub登录。输入admin/vulhub登录。没有回显证明木马注入成功。

2024-08-06 20:42:27 162

原创 WebLogic

直接使用liqun,右上角使用cve_2018_2628。默认账号密码:weblogic/Oracle@123。1.检验是否存在wls-wsat组件。点击文件上传上传jsp木马。

2024-08-06 20:33:41 256

原创 Tomcat漏洞

tomcat/tomcat登录。

2024-08-06 17:22:38 119

原创 未授权访问漏洞

1.在fofa上搜索 port="6379"找到一个具有未授权访问漏洞的网页(6379为默认的redis端口号)2.在kali中输入 echo envinc 114.242.175.75 2181 进行未授权访问漏洞测试。打开navicat进行连接连接名任意,主机填写找到的网址,点击测试连接,提示连接成功证明存在漏洞。3.打开kali输入telnet 存在漏洞的ip 11211进行telnet侦测。找到一个不需要密码的网站证明存在未授权访问漏洞,并且会直接跳到web管理界面。在kali中打开终端输入。

2024-08-05 17:31:57 694

原创 CMS getshell

2.进入后-->工具----->文件管理。3.打开哥斯拉,生成asp木马。7.写入一句话木马执行并访问。3.分别输入以下代码并执行。6.访问.asp文件并链接。1.地址后加/admin。4.打开日志文件并搜索。4.将木马压缩并上传。

2024-08-03 17:10:50 205

原创 CMS支付逻辑漏洞

直接在数量的框里填配置如下。

2024-08-02 19:00:18 197

原创 【无标题】

查看后发现user.class.php文件存在文件包含漏洞,可以构造payload加以利用输出信息。5.构造payload读取/etc/passwd文件,将空格改为\x00。bp抓包,发现cookie是经过base64加密的解密。3.扫描目录发现/backup/,访问。4.下载bak.zip发现三个源代码。预知后续如何,敬请期待下集。发现开放了80,22端口。解密后发现是经过序列化的。进行base64加密。

2024-08-01 21:01:10 211

原创 Log4j2远程代码执行漏洞复现

构造⼀个请求传过去存在JNDI注⼊那么ldap服务端会执⾏我们传上去的payload然后在DNSLOG 平台上那⾥留下记录,我们可以看到留下了访问记录并且前⾯的参数被执⾏后给我们回显了java的 版本号!4. 可以发现 /solr/admin/cores?action= 这⾥有个参数可以传。3.用dnslog平台检测dns回显,看看有没有漏洞存在。获取子域名,我是 1ilobr.dnslog.cn。

2024-07-31 20:10:46 392

原创 Jangow-1.0.1靶机

4.我们在这里一句话木马 echo '<?2.逐个点击页面中可以点击的位置。6.打开蚂剑连接发现连接成功。1.扫描目标主机地址。3.输入id发现有回显。5.输入ls查看文件。

2024-07-31 18:20:16 218

原创 录音管理系统漏洞复现

1.fofa搜title="在线录音管理系统"2.抓包修改为以下的代码,并修改HOST。

2024-07-31 17:49:16 239

原创 解析漏洞

建1.jpg访问继续访问/.php?

2024-07-30 20:32:34 272

原创 IIS解析漏洞

把1.txt放进/去。建2.jpg内容如下。

2024-07-30 20:13:29 191

原创 BugKu-web

_globals__[] 使用方式是 函数名.__globals__获取function所处空间下可使用的module、方法以及所有变量。发现验证码32+82应该为3位数,可是表单中输入框最大长度为1,所以修改一下把1变成3。__class__:用来查看变量所属的类,根据前面的变量形式可以得到其所属的类。__init__ 初始化类,返回的类型是function。直接上传python脚本,修改包的文件扩展名为jpg。open() 方法用于打开一个文件,并返回文件对象。查看页面源代码发现最后有一行注释。

2024-07-30 20:11:44 239

原创 靶机 tomato

3.写入一句话木马:ssh '<?4.在网页端查看ubuntu报错信息:/var/log/auth.log。2.目标靶机存在明显的文件包含漏洞。

2024-07-29 20:51:13 155

原创 靶机 ai web 1.0

写一句话木马echo "" > 3.php。发现新的index.php 访问。

2024-07-29 20:34:43 122

原创 靶机渗透 hackme

使用 kali 自带的 netdiscover, 扫描本网段除 kali 的 ip 之外存活的 ip 就是 靶机的 ip。密码为123456的用户admin并登录。识别出开放两个端口22,80。

2024-07-29 20:16:22 209

原创 xxe靶场

然后进行base64解码,发现没有什么用,这是我们可以想到robots.txt文件中有一个admin.php文件,尝试读取一下他的内容。发现账号和密码错误,这是因为我们获取的是xxe目录下的admin.php,所以应该在这个目录下登录。netdiscover -i eth0 -r 192.x.x.0/24 //root执行。读取一下,解码新建一个php文件将代码写进去,访问。发现有账号密码,但是密码用MD5进行了加密,解密。这串代码也是进行了加密,我们再进行解密。

2024-07-29 20:02:07 298

原创 upload-labs

上传一张正确图片,发现是get提交,那么我们不妨在这块将路径改掉,改为upload/web.php%00,那么后面不管是什么东西都会被截断掉,然后经过move_uploaded_file函数将临时文件重新复制给我们的截断之前的文件路径,当然,我们还是要上传jpg文件的。通过源码发现,所有的过滤都是一次的,并未对其进行循环过滤。也就是说源码中提到的删除空格,删除点都是只删除一次,那么可以在数据包中将php后缀添加. .,形成.php. .,由于只验证一次,所以删除一个点和一个空格后就不在删除了。

2024-07-28 16:15:36 467

原创 XSS-Flash攻击钓鱼

(1)MSF⽣成Payload,执行下面代码后会生成一个shell.exe文件。(3)将shell.exe拖到www目录下并修改为flash.exe。5.打开pikachu存储型xss下载flash.exe并运行。6.虚拟机得到主机控制权。

2024-07-26 16:53:06 207

原创 CTFHub技能树-SSRF

直接访问就行。

2024-07-24 20:58:21 780

原创 xss平台获取管理员cookie

【代码】xss平台获取管理员cookie。

2024-07-23 20:07:00 194

原创 墨者-SQL手工注入漏洞测试(MySQL数据库)

在地址栏加上语句“and 1=1”,页面可以正常显示。再尝试加入语句“and 1=2”,页面显示出错,没有了相关内容。说明地址栏是一个sql 的一个注入口。可知,数据库mozhe_Discuz_StormGroup下有两个表,一个StormGroup_member,另一个为notice。

2024-07-22 20:34:08 140

原创 墨者-SQL注入漏洞测试(登录绕过)

这种绕过很简单,如果我们在将用户名的输入填写为。那么上面的语法格式就会变成。

2024-07-22 20:17:59 167

原创 墨者-SQL手工注入漏洞测试(Db2数据库)

3.用union select判断回显位置发现显示不出来,

2024-07-22 20:11:23 134

原创 墨者学院-SQL注入漏洞测试(POST)

3.查当前数据库,得到当前数据库为mozhe_Discuz_StormGroup。6.明显name和password可疑,查第一个表中的数据。发现密码是一串MD5,去MD5解码网站。2.用 sqlmap查所有数据库。1.先用burpsuit抓包。4.获取当前数据库的表。

2024-07-22 18:34:44 169

玫瑰1.exe

玫瑰1.exe

2022-09-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除