自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 关于TrustedInstaller权限

我们在在删除某些文件时会发现权限不够的情况,那是因为自从 Windows Vista 以来,为了提升安全性,微软对于权限的把控越来越紧。为了对抗恶意软件随意修改系统文件,Trustedinstaller 应运而生。

2024-09-24 20:01:47 1762

原创 常见的框架漏洞

漏洞产生于网站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使用通配符namespace,从而导致远程代码执行漏洞的发生。

2024-08-07 21:14:02 730

原创 【漏洞复现】CVE-2021-41773

该漏洞是由于Apache HTTP Server 2.4.49版本存在⽬录穿越漏洞,在路径穿越⽬录 Require all granted允许被访问的的情况下(默认开启),攻击者可利⽤该路 径穿越漏洞读取到Web⽬录之外的其他⽂件。Apache HTTP Server 2.4.49 某些Apache HTTPd 2.4.50也存在此漏洞。在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执⾏任意cgi命令(RCE)

2024-08-06 19:44:26 397

原创 【漏洞复现】JBoss

实战挖洞如何判断Jboss/admin-console/v。

2024-08-06 19:39:51 260

原创 【漏洞复现】WebLogic

app=”Oracle-WebLogic-Server-管理控制器”使用liqun安全工具上传172.jsp文件。默认weblogic/Oracle@123。因为密码是随机的,需要查看密码。使用工具上传172.jsp。添加文件后需要brup抓包。则表示漏洞存在,如果返回。如何判断Weblogic。查看时写时间戳_文件名。

2024-08-06 19:29:52 482

原创 【漏洞修复】Tomcat中间件漏洞

Tomcat。

2024-08-06 18:50:46 327

原创 ASPCMS

账号密码:

2024-08-04 15:09:54 255

原创 phpadmin管理系统

set global general_log_file = 'C:/phpStudy/PHPTutorial/WWW/mafa.php' //修 改⽇志的保存位置。

2024-08-04 15:02:35 1088

原创 DedeCMS-V5.7.82-UTF8织梦管理系统漏洞

打开靶机,点击同意。

2024-08-04 14:46:36 229

原创 【web安全】权限漏洞之未授权访问

漏洞修复:1.设置防火墙策略,限定 IP 访问服务。2.在admin.system.users中添加用户,启动认证。漏洞修复:1.修改绑定的IP、端口和指定访问者IP。步骤二:进入执行页面http://xxx.xxx.xxx.xxx:xxxx/manage/script/index.php。漏洞修复:1.禁止使用root权限启动redis服务。漏洞修复:1.为ZooKeeper配置相应的访问权限。漏洞修复:1.开启身份验证,防止未经授权用户访问。stat:列出关于性能和连接的客户端的统计信息。

2024-08-04 14:30:42 1205 1

原创 【靶机思路】wordpress

打开靶机,并进行安装添加信息——点击安装WordPress安装完成——登录我们有两种方式1.修改其中的一个文件2.也可以去上传一个带有木马的主题。

2024-08-04 13:58:13 201

原创 【0元购】niushop漏洞复现

靶场源文件:链接:(永久有效)提取码:iul41.查看网页2.购买商品3.抓包实现0元购4.查看结果,可行。

2024-08-02 17:43:04 247 1

原创 【cms支付漏洞系统】cmseasy漏洞复现

5.购买成功后查看账户,金额增加说明成功。4.抓包修改数量为-1,原来为1,放包。

2024-08-02 17:09:37 351

原创 【cms支付漏洞】dami

随机打开一个商品,进入支付。我们选择站内付款,对其抓包。的安装过程可以自行百度。搭建的一个简单网站,

2024-08-02 17:05:26 258

原创 【靶机复现】反序列化靶机serial实战

我们对之前拿到的cookie进行base64解码。虽然无响应但是反弹shell成功。抓包得到加密后的cokkie。点击bak.zip下载并访问。再访问一次得到新的加密文。然后我们去找他的账号密码。这里的乱码应该是%00。验证payload正确。扫描80端口下的目录。

2024-08-01 20:27:49 226

原创 【vulnhub】靶机Jangow.1.0.1

下载地址:。

2024-07-31 20:36:33 136

原创 【漏洞复现】 申瓯通信设备有限公司在线录音管理系统

Fofa搜索:title=”在线录音平台”修改传参方式为post并修改内容。

2024-07-31 18:23:50 259

原创 【bugku】系列

抓包修改为POST方式,并在最后一行加上what=flag。

2024-07-30 18:54:48 175

原创 文件解析漏洞

创建1.asp文件,在文件里写一个1.txt。创建一个2.asp;将配置文件的请求限制关闭。在网站根目录写1.jpg。启动phpstudy。

2024-07-30 18:19:14 215

原创 Vulnhub靶机渗透之 Tomato

到这里还没有发现文件上传的位置,还剩下一个2211端口,访问后。这里说明了靶机含有文件上传漏洞。

2024-07-29 19:45:47 230

原创 Vulnhub靶机渗透之 hackme

因为没有写东西的地方,我们回去一个个目录扫。进入robots.txt看看。--os-shell连接。找到了网站的绝对路径。

2024-07-29 19:03:05 239

原创 Vulnhub靶机渗透之 AI-Web-1

使用布尔盲注判断Windows OS' and 1=1#我们 order by 3,order by 4。所以字段数为3,现在去找回显位置。先点击search查看书籍。那么判断完成具有sql漏洞。上传图片码,图片码上传如图。对数据进行解码然后登录。上传成功后使用蚁剑连接。

2024-07-29 18:57:16 225

原创 upload-labs靶场1-19关

本关可采用双写绕过,抓包修改后缀为.pphphp,也就是在中间在穿插一个php,这时它过滤掉其中的php后,后缀名依旧为.php。然后我们看源代码可以发现,php不能上传了,那么我们去上传图片码,用第十八关同样的方式,只是把.php文件改为图片码。只要上传.php文件就会被删除,那么我们可以在一句话木马被上传之前访问就不会被删除,这个也叫做竞争上传绕过。本关为空格绕过,因为windows的特性,我们无法在上传前就创建带空格的1.php文件,因此我们抓包上传。本关与第四关相似,是上传.user.ini文件。

2024-07-27 14:34:28 598

原创 Xxe.zip靶机解题思路

根据内容类型将回显位置的东西放到base64,进行UTF-8解码。发现它有xxe漏洞,把它放到重放器,,并去找他的回显位置。页面为空,但是有光标,右键查看源代码。去访问它的admin.php文件。在被解码的代码中发现,账号,密码。在admin.php输入。然后我们就得到了flag。将密码进行md5解码。

2024-07-25 18:40:32 130

原创 Ctfhu-Web-SSRF篇

127.0.0.1被ban了,我们换localhost,或者也可以十六进制。将这些进行二次编码,在第一次编码后将%0A替换成%0D%0A。去访问var/www/html/flag.php。去访问127.0.0.1:80/flag.php。直接访问127.0.0.1的flag.php。因为没有提交按钮,按F12,自己加一个。然后输出到浏览器,用中国菜刀去连接。将payload二次编码上传。查看页面源代码得到flag。老样子用localhost。给我们返回三个问号?访问flag.php。题目要求需要加上这行。

2024-07-24 19:40:37 434

原创 xss flash钓鱼拿到主机控制权

4.生成钓鱼网站,以flash为例。下载下面的项目并将其源码文件部署在网站根目录。因为木马文件之前选择的是隐藏并且第一个,所以我们的木马会在这个安装界面之前。8.当他点击就会跳转到我的flash,这时候他点击立即下载就会上当。6.去找一个xss漏洞提交1.js,这样管理员登录就会出问题。6.将shell.exe和falsh安装包压缩成一个。7.模拟登录管理员账户后会有以下页面。10.去kali:sysinfo。9.当他运行该文件就会出错。

2024-07-23 20:47:52 253

原创 sql-labs通关讲解

目录。

2024-07-22 20:14:04 1661 2

原创 【墨家靶场】sql注入(Mysql数据库)

3.记得换换url,查当前数据库。2.对该网页直接用sqlmap。

2024-07-22 19:48:21 307

原创 【墨家靶场】sql注入(登录绕过)

3.页面只有一个登录界面,随便输入,brup抓包。4.放进重放器并对username进行修改。1.首先打开靶场环境(3墨币)5.将数据放行,页面就有KEY。工具:brup suite。2.在页面中找找注入点。

2024-07-22 19:38:00 206

原创 【墨者靶场】sql注入(Db2数据库)

地址:https://www.mozhe.cn/bug/detail/NjM3MSt5VWovcWtHOU9kaUF5dUFXQT09bW96aGUmozhe。2.此题思路是去找注入点,点击图中的通知,没有就刷新。8.这里需要对密码进行解码,再登陆就会有KEY。这里的字段name,password被隐藏了。3.使用sqlmap,查询数据库。1.首先启动(3墨币)7.查password。

2024-07-22 19:32:38 294

原创 【墨者靶场】SQL注入漏洞测试(POST)

3.根据题目post方式,那么随便输入,抓包,并对name修改(放重放器)5.这时候再返回主机浏览器就可以得到KEY。修改正确,那就把它放行。工具:brup suite。1.首先开启靶场(3墨币)

2024-07-22 19:00:01 214

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除