- 博客(31)
- 收藏
- 关注
原创 关于TrustedInstaller权限
我们在在删除某些文件时会发现权限不够的情况,那是因为自从 Windows Vista 以来,为了提升安全性,微软对于权限的把控越来越紧。为了对抗恶意软件随意修改系统文件,Trustedinstaller 应运而生。
2024-09-24 20:01:47
1762
原创 常见的框架漏洞
漏洞产生于网站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使用通配符namespace,从而导致远程代码执行漏洞的发生。
2024-08-07 21:14:02
730
原创 【漏洞复现】CVE-2021-41773
该漏洞是由于Apache HTTP Server 2.4.49版本存在⽬录穿越漏洞,在路径穿越⽬录 Require all granted允许被访问的的情况下(默认开启),攻击者可利⽤该路 径穿越漏洞读取到Web⽬录之外的其他⽂件。Apache HTTP Server 2.4.49 某些Apache HTTPd 2.4.50也存在此漏洞。在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执⾏任意cgi命令(RCE)
2024-08-06 19:44:26
397
原创 【漏洞复现】WebLogic
app=”Oracle-WebLogic-Server-管理控制器”使用liqun安全工具上传172.jsp文件。默认weblogic/Oracle@123。因为密码是随机的,需要查看密码。使用工具上传172.jsp。添加文件后需要brup抓包。则表示漏洞存在,如果返回。如何判断Weblogic。查看时写时间戳_文件名。
2024-08-06 19:29:52
482
原创 phpadmin管理系统
set global general_log_file = 'C:/phpStudy/PHPTutorial/WWW/mafa.php' //修 改⽇志的保存位置。
2024-08-04 15:02:35
1088
原创 【web安全】权限漏洞之未授权访问
漏洞修复:1.设置防火墙策略,限定 IP 访问服务。2.在admin.system.users中添加用户,启动认证。漏洞修复:1.修改绑定的IP、端口和指定访问者IP。步骤二:进入执行页面http://xxx.xxx.xxx.xxx:xxxx/manage/script/index.php。漏洞修复:1.禁止使用root权限启动redis服务。漏洞修复:1.为ZooKeeper配置相应的访问权限。漏洞修复:1.开启身份验证,防止未经授权用户访问。stat:列出关于性能和连接的客户端的统计信息。
2024-08-04 14:30:42
1205
1
原创 【靶机思路】wordpress
打开靶机,并进行安装添加信息——点击安装WordPress安装完成——登录我们有两种方式1.修改其中的一个文件2.也可以去上传一个带有木马的主题。
2024-08-04 13:58:13
201
原创 【0元购】niushop漏洞复现
靶场源文件:链接:(永久有效)提取码:iul41.查看网页2.购买商品3.抓包实现0元购4.查看结果,可行。
2024-08-02 17:43:04
247
1
原创 【靶机复现】反序列化靶机serial实战
我们对之前拿到的cookie进行base64解码。虽然无响应但是反弹shell成功。抓包得到加密后的cokkie。点击bak.zip下载并访问。再访问一次得到新的加密文。然后我们去找他的账号密码。这里的乱码应该是%00。验证payload正确。扫描80端口下的目录。
2024-08-01 20:27:49
226
原创 文件解析漏洞
创建1.asp文件,在文件里写一个1.txt。创建一个2.asp;将配置文件的请求限制关闭。在网站根目录写1.jpg。启动phpstudy。
2024-07-30 18:19:14
215
原创 Vulnhub靶机渗透之 hackme
因为没有写东西的地方,我们回去一个个目录扫。进入robots.txt看看。--os-shell连接。找到了网站的绝对路径。
2024-07-29 19:03:05
239
原创 Vulnhub靶机渗透之 AI-Web-1
使用布尔盲注判断Windows OS' and 1=1#我们 order by 3,order by 4。所以字段数为3,现在去找回显位置。先点击search查看书籍。那么判断完成具有sql漏洞。上传图片码,图片码上传如图。对数据进行解码然后登录。上传成功后使用蚁剑连接。
2024-07-29 18:57:16
225
原创 upload-labs靶场1-19关
本关可采用双写绕过,抓包修改后缀为.pphphp,也就是在中间在穿插一个php,这时它过滤掉其中的php后,后缀名依旧为.php。然后我们看源代码可以发现,php不能上传了,那么我们去上传图片码,用第十八关同样的方式,只是把.php文件改为图片码。只要上传.php文件就会被删除,那么我们可以在一句话木马被上传之前访问就不会被删除,这个也叫做竞争上传绕过。本关为空格绕过,因为windows的特性,我们无法在上传前就创建带空格的1.php文件,因此我们抓包上传。本关与第四关相似,是上传.user.ini文件。
2024-07-27 14:34:28
598
原创 Xxe.zip靶机解题思路
根据内容类型将回显位置的东西放到base64,进行UTF-8解码。发现它有xxe漏洞,把它放到重放器,,并去找他的回显位置。页面为空,但是有光标,右键查看源代码。去访问它的admin.php文件。在被解码的代码中发现,账号,密码。在admin.php输入。然后我们就得到了flag。将密码进行md5解码。
2024-07-25 18:40:32
130
原创 Ctfhu-Web-SSRF篇
127.0.0.1被ban了,我们换localhost,或者也可以十六进制。将这些进行二次编码,在第一次编码后将%0A替换成%0D%0A。去访问var/www/html/flag.php。去访问127.0.0.1:80/flag.php。直接访问127.0.0.1的flag.php。因为没有提交按钮,按F12,自己加一个。然后输出到浏览器,用中国菜刀去连接。将payload二次编码上传。查看页面源代码得到flag。老样子用localhost。给我们返回三个问号?访问flag.php。题目要求需要加上这行。
2024-07-24 19:40:37
434
原创 xss flash钓鱼拿到主机控制权
4.生成钓鱼网站,以flash为例。下载下面的项目并将其源码文件部署在网站根目录。因为木马文件之前选择的是隐藏并且第一个,所以我们的木马会在这个安装界面之前。8.当他点击就会跳转到我的flash,这时候他点击立即下载就会上当。6.去找一个xss漏洞提交1.js,这样管理员登录就会出问题。6.将shell.exe和falsh安装包压缩成一个。7.模拟登录管理员账户后会有以下页面。10.去kali:sysinfo。9.当他运行该文件就会出错。
2024-07-23 20:47:52
253
原创 【墨家靶场】sql注入(登录绕过)
3.页面只有一个登录界面,随便输入,brup抓包。4.放进重放器并对username进行修改。1.首先打开靶场环境(3墨币)5.将数据放行,页面就有KEY。工具:brup suite。2.在页面中找找注入点。
2024-07-22 19:38:00
206
原创 【墨者靶场】sql注入(Db2数据库)
地址:https://www.mozhe.cn/bug/detail/NjM3MSt5VWovcWtHOU9kaUF5dUFXQT09bW96aGUmozhe。2.此题思路是去找注入点,点击图中的通知,没有就刷新。8.这里需要对密码进行解码,再登陆就会有KEY。这里的字段name,password被隐藏了。3.使用sqlmap,查询数据库。1.首先启动(3墨币)7.查password。
2024-07-22 19:32:38
294
原创 【墨者靶场】SQL注入漏洞测试(POST)
3.根据题目post方式,那么随便输入,抓包,并对name修改(放重放器)5.这时候再返回主机浏览器就可以得到KEY。修改正确,那就把它放行。工具:brup suite。1.首先开启靶场(3墨币)
2024-07-22 19:00:01
214
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人