自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(53)
  • 收藏
  • 关注

原创 CNVD-2023-12632 泛微e-cology9 sql注入 附poc

由于泛微e-cology9中对用户前台输入的数据未做校验,可以通过构造恶意的数据包导致SQL注入漏洞,进一步获取敏感数据。

2023-03-18 16:54:36 5106 4

原创 CVE-2022-21999 Windows Print Spooler 打印服务特权提升漏洞

CVE-2022-21999 Windows Print Spooler 打印服务特权提升漏洞漏洞复现exp地址:SpoolFool下载解压:输入命令,会生成一个本地管理员admin的用户。admin / Passw0rd!SpoolFool.exe -dll AddUser.dll漏洞修复参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21999...

2022-02-11 15:22:07 5920

原创 log4j2漏洞复现

log4j2漏洞复现漏洞描述影响版本漏洞复现环境准备靶场搭建执行命令修复建议漏洞描述Apache Log4j2是一款Java日志框架,是Log4j 的升级版。可以控制每一条日志的输出格式。通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。Apache Log4j2组件存在远程代码执行漏洞,漏洞利用无需特殊配置,攻击者可直接构造恶意请求,触发远程代码执行。影响版本目前受影响的Apache Log4j2版本:2.0 ≤ Apache Log4j <= 2.14.1已知受影响应

2021-12-13 20:34:20 4238

原创 CVE-2019-0193 Apache Solr 远程命令执行反弹shell

目录漏洞描述影响版本漏洞复现环境搭建反弹shell防御方法漏洞描述Apache Solr是一个开源的搜索服务器。Solr使用Java语言开发,该漏洞产生的主要原因是因为apache dataimporthandler数据外部收集的一个端口模块,该模块支持从远程的地址进行通信,并多数据进行收集,正因为开放了远程地址,可导致攻击者构造恶意的代码对DIH进行脚本注入,从而让后端服务器对恶意代码进行了执行,该漏洞可导致服务器被攻击影响版本Apache Solr < 8.2.0漏洞复现环境搭建

2021-02-26 13:00:39 1274

原创 Fastjson 1.2.47 (远程代码执行)利用EXP进行漏洞复现

前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。目录漏洞概述漏洞复现环境准备利用过程避免踩坑防御方法漏洞概述漏洞复现环境准备1、一台windows10虚拟机 ip:192.168.0.110 作用:反弹shell的攻击机。2、一台kali20(任意版本)的虚拟机 ip:192.168.0.111 作用:搭建Web和RMI服务的机器。3、一台Ubuntu,装好vulhub靶场的虚拟机 ip:192.168.0.115 作用:搭建漏

2020-12-26 21:03:49 2272 4

原创 Redis未授权访问利用RCE进行漏洞复现

前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。目录漏洞概述影响版本环境搭建和漏洞复现1.环境启动2.下载使用RCE漏洞防御漏洞概述Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。Redis在默认情况下,会绑定6379这个端口,如果服务器没有采用限制IP访问或在防火墙做策略,就会将Redis服务暴露在公网上,并且在没有设置密码认证的情况下(既然有密码也可进行爆破),会导

2020-12-22 17:31:03 1979

原创 记一次公众号-cs客户端捡漏

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

2023-08-04 08:30:00 353

原创 记一次phpmyadmin巧妙利用

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

2023-07-31 21:16:22 610

原创 nacos批量信息获取-GitNacosConfig

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

2023-07-03 09:00:00 351

原创 关于shiro利用工具玄学的问题

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

2023-07-01 09:00:00 447

原创 记一次目标站的渗透过程

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

2023-06-27 11:29:32 253

原创 从权限绕过到任意商品修改

**声明**:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

2023-05-24 15:19:10 127

原创 记一次“小kun站“渗透过程

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

2023-05-24 12:00:09 222

原创 从信息泄露到权限后台

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

2023-04-29 10:03:28 853

原创 内网渗透的一些tips

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

2023-04-25 08:40:09 624

原创 记一次fastjson反序列化到内网靶标

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

2023-04-21 23:11:18 560

原创 信息收集实战tips

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

2023-04-14 17:37:09 334

原创 记一次weblogic反序列化到内网域控上线

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

2023-04-02 00:18:04 612

原创 记一次登陆权限绕过

微信搜索:众亦信安声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

2023-03-22 20:31:43 457

原创 记一次逻辑漏洞挖掘

漏洞挖掘日常之逻辑漏洞,通过对密码进行sha256加密,达到任意密码登录系统。

2023-03-17 17:32:58 206

原创 Spring Cloud Function SpEL 漏洞复现

Spring Cloud Function SpEL表达式注入漏洞,远程攻击者在无需认证的情况下,成功利用此漏洞可实现任意代码执行。

2022-03-30 19:18:01 5382

原创 CVE-2021-41773 - (apache 文件读取&命令执行)漏洞复现

目录漏洞描述影响版本漏洞复现漏洞修复漏洞描述CVE-2021-41773 漏洞是在 9 月 15 日发布的 2.4.49 版中对路径规范化所做的更改引入到 Apache HTTP Server 中的。此漏洞仅影响具有“require all denied”访问权限控制配置被禁用的Apache HTTP Server 2.4.49 版本。成功的利用将使远程攻击者能够访问易受攻击的 Web 服务器上文档根目录之外的任意文件。根据该公告,该漏洞还可能泄露“CGI 脚本等解释文件的来源”,其中可能包含攻击者可以

2021-10-08 10:58:35 2939 1

原创 YAPI接口管理平台RCE复现-附exp

目录漏洞简介影响版本漏洞复现手工验证EXP验证漏洞防御漏洞简介YAPI是由去哪儿网移动架构组开发的可视化接口管理工具,是一个可本地部署的、打通前后端及QA的接口管理平台。漏洞存在于YAPI的mock脚本服务上,是由于mock脚本自定义服务未对JS脚本的命令过滤,用户可以添加任何请求处理脚本,攻击者可利用该漏洞在受影响的服务器上执行任意JS代码。影响版本YAPI全版本漏洞复现手工验证1、注册账号2、登录后新建项目3、设置全局mock脚本及接口JS代码如下:const s

2021-07-12 09:50:51 1880

原创 C-Lodop云打印服务系统存在任意文件读取漏洞

目录漏洞概述影响版本漏洞复现漏洞修复漏洞概述C-Lodop云打印服务器是一款非常好用且受欢迎的专业云打印软件,很实用,易操作简单,安装之后可以接收本地或者其他客户端浏览器的远程打印任务了,使用起来简单方便。影响版本不详。漏洞复现1、访问C-Lodop云打印服务器web页面。2、burp抓包,输入命令文件路径,如图显示hosts文件内容。漏洞修复1、升级最新版本。...

2021-07-01 08:55:05 8857 2

原创 CVE-2019-11043 php-fpm和nginx RCE漏洞复现

目录漏洞概述影响版本漏洞复现环境启动代码执行漏洞修复漏洞概述Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致 PATH_INFO 为空。而 php-fpm 在处理 PATH_INFO 为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。影响版本Nginx + php-fpm 的服务器,在使用如下配置的情况下,都可能存在远程代码执行漏洞。不可以远程代码执行:PHP 7.0/7.1/7.2/7.3l

2021-04-17 10:51:59 737

原创 CVE-2019-7609 kibana RCE漏洞复现

目录漏洞描述影响版本漏洞复现环境搭建反弹shell漏洞修复漏洞描述Kibana为 Elassticsearch设计的一款开源的视图工具。其5.6.15到6.6.1之间的版本中存在一处原型链污染漏洞,利用这个漏洞我们可以在自标服务器上执行任意Javascript代码。影响版本5.6.15<=Kibana<=6.6.1漏洞复现环境搭建小编这里图个方便直接使用vulhub靶场搭建环境cd /root/vulhub/kibana/CVE-2019-7609systcl -w vm.

2021-04-15 17:51:00 1505

原创 3389(RDP)CVE-2019-0708 漏洞复现

前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。目录漏洞概述影响版本环境搭建和漏洞复现检测方法1:检测方法2:漏洞利用方法1:可导致目标系统蓝屏漏洞利用方法2: 可导致目标系统蓝屏漏洞修复漏洞概述CVE-2019-0708是微软于2019年05月14日发布的一个严重的RDP远程代码执行漏洞。该漏洞无需身份认证和用户交互,可能形成蠕虫爆发,影响堪比wannycry。2019年09月07日,@rapid7 在其metasploit-framework仓库公开发布

2020-12-22 12:36:08 7865 3

原创 Ruby on Rails任意文件读取漏洞复现 - CVE-2019-5418

前言:前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。目录简介漏洞概述影响版本环境搭建和漏洞利用漏洞修复简介Ruby on Rails 是一个可以使你开发、部署、维护 web 应用程序变得简单的框架。漏洞概述这个漏洞主要是由于Ruby on Rails使用了指定参数的render file来渲染应用之外的视图,我们可以通过修改访问某控制器的请求包,通过“…/…/…/…/”来达到路径穿越的目的,然后再通过“{{”来进行模板查询路径的闭合,使得所要访问的文件被当

2020-12-21 13:02:13 504

原创 使用火狐浏览器下载文件需要等很长时间的解决办法

前言:大伙日常在使用火狐浏览器的时候,经常遇到下载文件需要等很长的时间,今天给大家安利一个小技巧,让你的火狐下载文件的时候飞速提升。==================================================1.打开火狐浏览器搜索 about:config ,接受风险并继续2.进入到搜索框页面,搜索 browser.safebrowsing.downloads.enabled3.最后将该项对应的值改为 false,默认情况下是 true,点击后边的转换箭头进行更改,更

2020-12-10 15:19:53 4554

原创 namp 扫描器之王的基本使用

前言:前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。文章目录Nmap的使用参数速查主机发现端口扫描●指定端口●TCP全连接扫描●SYN半连接扫描●隐蔽扫描(仅适用于Linux系统)●其它操作全面扫描==================================================Nmap的使用下载地址:nmap官网WindowsLatest stable release self-installer: nmap-7.80-setup.e

2020-09-13 19:10:04 596 2

原创 CTF-web-秋名山老司机

前言:小编也是现学现卖,方便自己记忆,写的不好的地方还请包涵,也欢迎各位大佬多多批评指正。网址:秋名山老司机1.打开网址,提示需要两秒内计算出数值,手工几乎不可能实现。==================================================2.思路:利用python脚本来实现import requests #调用requests模块url = "http://123.206.87.240:8002/qiumingshan/" #url地址req = req

2020-09-06 18:35:10 583

原创 CVE-2020-0796 “永恒之黑”

前言:前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。

2020-09-05 20:24:13 462

原创 “永恒之蓝“ MS17_010

前言:小编也是现学现卖,方便自己记忆,写的不好的地方还请包涵,也欢迎各位大佬多多批评指正。MS17_010 “永恒之蓝”漏洞复现靶场环境: win2007 、 kali使用工具: MSF前提条件:1.win2007 开放了445端口且没有打补丁2.kali 和 win2007 在同网段下*============================================*1.进入msf,使用search 搜素 MSF17_010的路径sudo msfconsolesearch M

2020-09-04 20:40:37 447

原创 CTF-web-你必须让他停下

前言:小编也是现学现卖,方便自己记忆,写的不好的地方还请包涵,也欢迎各位大佬多多批评指正。网址: 你必须让他停下**1.**打开网址可以看到页面一直在不停的刷新。**2.**老规矩右键查看源代码,发现源代码中,写着答案在这里,可是并没有看到。3. 使用bp 抓包查看,小编经过N 次 send后,终于看到了falg出现在了源码中,所有最终的答案是:flag{dummy_game_1s_s0_popular}...

2020-08-26 20:34:58 803

原创 CTF-web-域名解析

前言:小编也是现学现卖,方便自己记忆,写的不好的地方还请包涵,也欢迎各位大佬多多批评指正。1.这题没有网址,打开得到如下信息。2.根据上面的信息,得出 只要把 flag.baidu.com 解析为 123.206.81.240 ,即可得到答案。访问本地的hosts文件,对其进行修改。C:\Windows\System32\drivers\etc\hosts3.打开浏览器访问 flag.baidu.com,得到答案为 :KEY{DSAHDSJ82HDS2211}...

2020-08-25 22:52:15 569

原创 CTF-web-web3

前言:小编也是现学现卖,方便自己记忆,写的不好的地方还请包涵,也欢迎各位大佬多多批评指正网址:web-web31.进入网址可以看到一个弹框,先阻止弹框。2.右键查看源代码,发现是js代码,alert函数的弹框。3.划到最下面,发现一串 HTML 编码4.打开bp 或者其它编码软件进行解码。我这里使用bp进行解码。将后面三个l 去掉,得到flag为:KEY{J2sa42ahJK-HS11}...

2020-08-25 22:36:56 475

原创 CTF-web矛盾

前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。网址:web-矛盾1.进入网址可以看到如下代码2.代码审计分析得出 : $num 的值不能是纯数字。$num=$_GET['num']; //GET传参if(!is_numeric($num)) //是否为数字,这里取反{echo $num;if($num==1) //$num 是否等于1echo 'flag{**********}';}3.构造参数?num=1-0?num=1*1?

2020-08-23 18:20:04 349

原创 CTF-web基础$_POST

前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。网址:web基础$_POST1.进入网址可以看到如下代码。2.分析该代码,得出只需要传 what参数等于flag即可得出答案。即和GET代码原理一样。$what=$_POST['what'];echo $what;if($what=='flag')echo 'flag{****}';3.这里使用一个小插件来通过此关。hackber火狐浏览器可以添加的插件,通过hackber来获取到flag,最终答

2020-08-15 21:05:56 2086

原创 CTF-web基础$_GET

前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。网址:web基础$_GET1.进入网址可以看到如下代码。2.分析该代码,得出只需要传 what参数等于flag即可得出答案。`$what=$_GET['what'];echo $what;if($what=='flag')echo 'flag{****}';`3.在url中传参 ?what=flag,得出答案于:flag{bugku_get_su8kej2en}...

2020-08-02 22:27:47 962

原创 CTF-web-计算器

前言:小编也是现学现卖,方便自己记忆,写的不好的地方多多包涵,希望各位大佬多多批评指正。网址:web-计算器1.输入答案验证2.发现只能输入一个数字3.F12或者右键审查元素查找问题,发现长度只能输入1位,右键编辑HTML将其删除。4.输入数字验证,得到flagflag{CTF-bugku-0032}...

2020-07-26 11:26:39 1164

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除