自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 drozer安全评估框架基础使用技法

drozer安全评估框架基础使用技法----桂亚平20220331整理1 测试前准备1.1 安卓系统准备环境:安卓模拟器6.5.0.1版-夜神模拟器1.2 adb(Android Debug Bridge)工具 adb(Android Debug Bridge),android sdk中的一个工具,分为客户端(电脑)和服务端(android手机或者模拟器),可以用来直接操作管理android模拟器或者真实的android设备。测试环境adb的路径:D:\Program Files\Nox

2022-04-13 15:26:55 8027 2

原创 vulhub中Spring之Spring Data Commons 远程命令执行漏洞(CVE-2018-1273)

vulhub中Spring之Spring Data Commons 远程命令执行漏洞(CVE-2018-1273)漏洞复现漏洞说明漏洞利用条件和方式漏洞影响范围漏洞检测环境搭建漏洞复现漏洞修复漏洞复现漏洞说明漏洞利用条件和方式漏洞影响范围漏洞检测环境搭建漏洞复现漏洞修复...

2020-12-02 17:33:06 1432

原创 vulhub中Spring之CVE-2017-8046漏洞复现

vulhub中Spring之CVE-2017-8046漏洞复现Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)漏洞复现漏洞说明漏洞利用条件和方式漏洞影响范围漏洞检测环境搭建漏洞复现漏洞修复Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)漏洞复现漏洞说明Spring Data REST是一个构建在Spring Data之上,为了帮助开发者更加容易地开发REST风格的Web服务。在REST API的Patch方法中(实现RFC6902),p

2020-12-01 11:49:37 952

原创 Vulhub中Nginx系列之CVE-2013-4547、CVE-2017-7529、Insecure-configuration、nginx_parsing_vulne 漏洞复现

Nginx系列漏洞复现一、Nginx 文件名逻辑漏洞(CVE-2013-4547 )漏洞复现影响版本漏洞说明漏洞利用漏洞修复Nginx越界读取缓存漏洞(CVE-2017-7529 )漏洞复现影响版本漏洞说明概念介绍漏洞利用漏洞修复配置错误导致漏洞(insecure-configuration )影响版本影响说明1、CRLF注入漏洞Mistake 1. CRLF注入漏洞2、目录穿越漏洞3、add_header被覆盖nginx_parsing_vulnerability一、Nginx 文件名逻辑漏洞(CVE-

2020-11-30 11:44:37 1366

转载 ThinkPHP 2.x/5.0.x/5.1.x/5 in-sqlinjection 命令执行漏洞

ThinkPHP 2.x/5.0.x/5.1.x/5 in-sqlinjection 命令执行漏洞基础知识漏洞原理涉及版本漏洞payload梳理(ThinkPHP 5.1.0-5.1.23/5.1.* )漏洞复现ThinkPHP 2.x 任意代码执行漏洞ThinkPHP <=5.0.23 远程代码执行漏洞ThinkPHP 5.0.20 远程代码执行漏洞ThinkPHP5 in-sqlinjection参考资料基础知识  ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架

2020-11-25 10:09:52 940

原创 ThinkPHP 5.x RCE 漏洞分析与利用总结

github:https://github.com/top-think/framework/tree/v5.0.23入口是在framework-5.0.23\framework-5.0.23\library\think\App.php中app::run(),这里有创建http的请求实例随后在后面会有路由检查,从这里跟进函数routeCheck。在路由检查中会到路由类的check方法处,继续跟进。在check中会有获取当前方法的method\framework-5.0.23\library\thin

2020-11-20 16:01:09 3860 2

转载 漏洞复现—Jenkins反序列化漏洞CVE-2017-100035/ CVE-2018-1000861

转载来源:https://blog.csdn.net/weixin_45556536/article/details/109677547

2020-11-17 14:02:35 255

原创 JBoss反序列化

这里写目录标题基础知识原理CVE-2017-12149CVE-2017-7504验证复现思路复现-CVE-2017-12149复现-CVE-2017-7504基础知识序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象。Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,ObjectInputStream类的readObject()方法用于反序列化。形成漏洞的根源在于类ObjectInputStream在反序

2020-11-16 16:54:25 2120

原创 Discuz+ssrf验证方式

Discuz+ssrf验证方式记某汽车网站的ssrf验证过程,发现该网站使用的是Discuz3.0。原理SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制。那么SSRF 可以做什么呢?1.内外网的端口和服务扫描2.主机本地敏感数据的读取3.内外网主机应用程序漏洞的利用4.内外网Web站点漏洞的利用利用exp:http://localhost/discuz/forum.php?mod=ajax&

2020-11-12 16:30:18 1375 2

原创 Weblogic XMLDecoder 反序列化漏洞

Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)检测与利用复现原理Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。漏洞环境搭建启动vulhub中的CVE-2017-10271注意:复现过程基于同一台云主机,云主机内部靶场镜像开启CVE-2017-10271,文章内所有IP为同一个,请自行区分攻击方和受害方漏洞检测漏

2020-11-12 10:41:46 218

原创 ffmpeg ,结合 SSRF任意文件读取漏洞

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入

2020-09-29 14:12:00 1170

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除