- 博客(8)
- 资源 (1)
- 收藏
- 关注
原创 (CVE-2020-16846)Saltstack_未授权命令执行漏洞
(CVE-2020-16846)Saltstack_未授权命令执行漏洞20210510一、漏洞简介SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。2020年11月SaltStack官方披露了CVE-2020-16846和CVE-2020-25592两个漏洞,其中CVE-2020-25592允许任意用户调用SSH模块,CVE-2020-16846允许用户执行任意命令。组合这两个漏洞,将可以使未授权的攻击者通过Salt API执行任意命令。二、漏洞影响SaltSt
2021-06-04 10:04:45
421
原创 (CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞
(CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞20210508一、漏洞简介Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构,可用于监视各种网络服务、 服务器和网络机器等状态。在[CVE-2017-2824][1]中,其Server端 trapper command 功能存在一处代码执行漏洞,而修复补丁并不完善,导致可以利用IPv6进行绕过,注入任意命令。二、漏洞影响Zabbix 3
2021-06-02 16:55:39
683
原创 Webug-文件上传解析漏洞
文章目录文件上传(解析漏洞)文件上传(解析漏洞)用上一关的办法无法上传,题目为解析漏洞,查找了一下什么是解析漏洞解析漏洞是指服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页脚本,从而导致网站的沦陷。大部分解析漏洞的产生都是由应用程序本身的漏洞导致的。通过抓包可以看到使用的是apache百度了一下Apache解析漏洞Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。如果Apache配置文件(Apache\conf\httpd.conf)中存在以下
2021-02-26 17:16:56
264
原创 Webug-文件上传前端拦截
文章目录文件上传(前端拦截)文件上传(前端拦截)打开此关,发现无法上传文件添加一个可以关闭前端js的小插件添加完成后新建一个上传文件,并在文件内写入php代码打开小插件,如下状态,表示关闭前端js...
2021-02-26 17:02:22
201
原创 Webug-webshell爆破
文章目录Webshell木马后门webshell爆破Webshellwebshell是== web入侵的脚本攻击工具==。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。木马后门“木马”?木马”全称是“特洛伊木马(TrojanHorse)
2021-02-24 16:59:11
658
原创 Webug-SSRF
文章目录Webug-SSRFfile协议的运用漏洞利用Webug-SSRFSSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。file协议的运用Linux http://xxx.xxx.xxx./test.php?url=file:///etc/passwd 便可以获取敏感文件的信息。Windows http://xxx.xxx.xxx./test.php?url=file:///C:/Window
2021-02-24 15:10:15
172
原创 Webug(csv注入)
文章目录Webbug(csv注入)CSV注入原理源代码漏洞利用总结Webbug(csv注入)CSV是(逗号分隔值)的英文缩写,通常都是纯文本文件。EXCEL表就可以存为CSV格式,可以用写字板之类工具打开。CSV注入原理创建一个CSV格式文件,使用Excel打开,当你输入一个公式,会被Excel自动运算并执行:eg:输入 =3+1,显示自动运算结果而当你输入一个Excel本身不会存在的功能时,Excel就会被微软的另一种机制:DDE机制调用。eg:输入 =cmd|’ /C calc’!.
2021-02-23 16:03:49
597
原创 DVWA-CSRF
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录DVWA-CSRFLOW源代码Low级漏洞利用DVWA-CSRFCSRFCross-site request forgery(跨站请求伪造)。LOW源代码<?phpif( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'pass
2021-02-03 16:50:55
141
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人