- 博客(8)
- 资源 (1)
- 收藏
- 关注
原创 (CVE-2020-16846)Saltstack_未授权命令执行漏洞
(CVE-2020-16846)Saltstack_未授权命令执行漏洞 20210510 一、漏洞简介 SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。 2020年11月SaltStack官方披露了CVE-2020-16846和CVE-2020-25592两个漏洞, 其中CVE-2020-25592允许任意用户调用SSH模块,CVE-2020-16846允许用户执行任意命令。 组合这两个漏洞,将可以使未授权的攻击者通过Salt API执行任意命令。 二、漏洞影响 SaltSt
2021-06-04 10:04:45 429
原创 (CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞
(CVE-2020-11800)Zabbix_Server_trapper_命令注入漏洞 20210508 一、漏洞简介 Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构,可用于监视各种网络服务、 服务器和网络机器等状态。在[CVE-2017-2824][1]中,其Server端 trapper command 功能存在一处代码执行漏洞,而修复补丁并不完善,导致可以利用IPv6进行绕过,注入任意命令。 二、漏洞影响 Zabbix 3
2021-06-02 16:55:39 701
原创 Webug-文件上传解析漏洞
文章目录文件上传(解析漏洞) 文件上传(解析漏洞) 用上一关的办法无法上传,题目为解析漏洞,查找了一下什么是解析漏洞 解析漏洞是指服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页脚本,从而导致网站的沦陷。大部分解析漏洞的产生都是由应用程序本身的漏洞导致的。 通过抓包可以看到使用的是apache 百度了一下Apache解析漏洞 Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。 如果Apache配置文件(Apache\conf\httpd.conf)中存在以下
2021-02-26 17:16:56 267
原创 Webug-文件上传前端拦截
文章目录文件上传(前端拦截) 文件上传(前端拦截) 打开此关,发现无法上传文件 添加一个可以关闭前端js的小插件 添加完成后新建一个上传文件,并在文件内写入php代码 打开小插件,如下状态,表示关闭前端js ...
2021-02-26 17:02:22 225
原创 Webug-webshell爆破
文章目录Webshell木马后门webshell爆破 Webshell webshell是== web入侵的脚本攻击工具==。 简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。 木马后门 “木马”? 木马”全称是“特洛伊木马(TrojanHorse)
2021-02-24 16:59:11 742
原创 Webug-SSRF
文章目录Webug-SSRFfile协议的运用漏洞利用 Webug-SSRF SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 file协议的运用 Linux http://xxx.xxx.xxx./test.php?url=file:///etc/passwd 便可以获取敏感文件的信息。 Windows http://xxx.xxx.xxx./test.php?url=file:///C:/Window
2021-02-24 15:10:15 174
原创 Webug(csv注入)
文章目录Webbug(csv注入)CSV注入原理源代码漏洞利用总结 Webbug(csv注入) CSV是(逗号分隔值)的英文缩写,通常都是纯文本文件。EXCEL表就可以存为CSV格式,可以用写字板之类工具打开。 CSV注入原理 创建一个CSV格式文件,使用Excel打开,当你输入一个公式,会被Excel自动运算并执行: eg:输入 =3+1,显示自动运算结果 而当你输入一个Excel本身不会存在的功能时,Excel就会被微软的另一种机制:DDE机制调用。 eg:输入 =cmd|’ /C calc’!.
2021-02-23 16:03:49 716
原创 DVWA-CSRF
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录DVWA-CSRFLOW源代码Low级漏洞利用 DVWA-CSRF CSRF Cross-site request forgery(跨站请求伪造)。 LOW 源代码 <?php if( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'pass
2021-02-03 16:50:55 200 1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人