- 博客(42)
- 资源 (5)
- 收藏
- 关注
原创 KKcms 1.32 代码审计过程
将目录下的所有文件移动到网站根目录下,打开 http://localhost/install/ ,填写数据库信息,安装成功默认后面账号密码。函数转译了,而且数据库也不是GBK编码,有单双引号闭合的情况下就不会出现宽字节注入了。文件,首先判断 get_magic_quotes_gpc 是否开启,如果没有开启,则调用。只要删除session和提交的验证码参数,两者都为空,则就不会进入if判断。数组中,剩下包含的文件基本都是去360kan上获取信息进行显示到页面上。除了一些没有闭合的注入以外,还能找一些调用。
2024-10-30 03:05:49
1551
转载 WPScan使用完整教程之记一次对WordPress的渗透过程
WPScan使用完整教程之记一次对WordPress的渗透过程WPScan使用完整教程之记一次对WordPress的渗透过程渣渣一枚,萌新一个,会划水,会喊六六个人博客:http://www.cnblogs.com/miraitowa/本次简单的记录优下自己关于WPScan渗透实战的案例,以及对于WPScan的一些使用方法,有什么错误的地方希望各位大佬指正(Orz)一:什么是WPScanWPScan是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordP
2021-10-27 00:45:41
10792
2
转载 CORS漏洞利用检测和利用方式
CORS漏洞利用检测和利用方式CORS全称Cross-Origin Resource Sharing, 跨域资源共享,是HTML5的一个新特性,已被所有浏览器支持,不同于古老的jsonp只能get请求。检测方式:1.curl访问网站curl https://www.junsec.com -H "Origin: https://test.com" -I检查返回包的 Access-Control-Allow-Origin 字段是否为https://test.com2.burpsuite发送请求包,
2021-09-01 17:43:04
5652
1
转载 弱口令修复建议
针对建议:(1)使用多种字符组合的强密码,如大小写字母+数字+特殊字符;(2)用户密码中不要出现与用户名或者系统名相关的字符,如用户名@123、系统名123等;(3)不要使用系统默认初始密码;或设定在系统首次登录时,强制修改系统默认初始密码;(4)应避免部门或单位对成员设置相同密码;(5)对系统中密码的存储进行加密处理,避免密码明文存储;(6)增强用户安全意识,定期变更系统密码;(7)应避免同一密码用于多个系统,避免由于信息泄露导致的安全风险连锁反应;...
2021-09-01 00:01:03
9507
原创 (CVE-2019-14322)Pallets Werkzeug 0.15.4 路径遍历漏洞
漏洞描述 在0.15.5之前的Pallets Werkzeug中,shareddatmiddleware错误处理了Windows路径名中的驱动器名。漏洞影响小于 Werkzeug 0.15.5FOFAtitle=“Odoo”漏洞复现Poc:/base/static/c:/windows/win.ini/base_import/static/c:/windows/win.ini/web/static/c:/windows/win.ini...
2021-08-03 15:21:58
2835
原创 四千个厂商默认账号密码 默认登录凭证
四千个厂商默认账号密码 默认登录凭证Product/VendorUsernamePasswordZyxel (ssh)zyfwpPrOw!aN_fXpAPC UPS (web)apcapcWeblogic (web)systemmanagerWeblogic (web)systemmanagerWeblogic (web)weblogicweblogic1Weblogic (web)WEBLOGICWEBLOGICWeblo
2021-07-22 00:33:03
6903
原创 (Nginx 配置错误导致漏洞) and (nginx文件解析漏洞)
目录0x00 CRLF注入漏洞0x01 目录穿越漏洞0x02 add_header被覆盖0x03 nginx文件解析漏洞0x00 CRLF注入漏洞CRLF注入漏洞原理0x01 目录穿越漏洞Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。错误的配置文件示例(原本的目的是为了让用户访问到/home/目录下的文件):location /files {alias /home/;}Payload: http://your-ip:8081/files…/ ,成功穿越到根
2021-03-09 00:26:02
526
原创 CRLF注入漏洞原理
漏洞原理 CRLF注入漏洞又称HTTP响应拆分漏洞(HTTP Response Splitting),攻击方式是将回车符、换行符注入到HTTP的响应包中。 HTTP响应包通常以两个换行符,去划分响应头与响应正文两个部分。当用户的操作足以控制响应头的内容时,将会出现CRLF漏洞。换行符、回车符回车符(CR,ASCII 13,\r,%0d)换行符(LF,ASCII 10,\n,%0a)漏洞环境搭建及复现讲解漏洞源码:<?php$test = $_POST['test'];
2021-01-29 06:49:51
3954
1
原创 CVE-2017-7529 Nginx越界读取缓存漏洞
目录漏洞描述影响版本漏洞环境搭建漏洞原理漏洞利用漏洞加固参考链接漏洞描述 从0.5.6到1.13.2(含)的Nginx版本容易受到nginx范围过滤器模块中整数溢出漏洞的攻击,从而导致特制请求触发的潜在敏感信息泄漏。影响版本Nginx 0.5.6 – 1.13.2漏洞环境搭建使用docker 启动vulhub中的CVE-2017-7529环境docker快速入门以及漏洞环境搭建漏洞原理Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,
2021-01-26 03:55:59
4434
原创 CVE-2013-4547 Nginx 文件名逻辑漏洞
目录漏洞描述影响版本漏洞环境搭建漏洞分析漏洞检测漏洞利用漏洞加固参考链接漏洞描述 nginx 0.8.41至1.4.3和1.5.7之前的1.5.x允许远程攻击者通过URI中的未转义空格字符来绕过预期的限制。影响版本Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7漏洞环境搭建使用vulhub直接docker一键启动环境CVE-2013-4547环境docker快速入门以及漏洞环境搭建下载安装好vulhub后进入/vulhub/nginx/CVE-2013-454
2021-01-25 21:55:05
508
原创 CVE-2012-2122 Mysql身份认证漏洞及利用
目录漏洞描述影响版本漏洞环境搭建漏洞分析漏洞检测msf漏洞利用漏洞加固建议参考链接漏洞描述 当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。影响版本MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
2021-01-25 07:25:25
4644
原创 WooYun-2016-199433 phpmyadmin反序列化漏洞复现
目录漏洞描述影响版本漏洞环境搭建漏洞分析漏洞检测漏洞利用漏洞加固漏洞描述 影响版本phpMyAdmin 2.x版本漏洞环境搭建漏洞分析漏洞检测漏洞利用漏洞加固
2021-01-25 06:08:40
1245
原创 php反序列化漏洞入门知识
目录什么是php序列化?serialize()实例数组序列化实例对象序列化实例unserialize()实例数组序列化实例对象序列化实例序列化字符串格式解析变量类型public、private、protected序列化后的区别魔术方法常见的魔术方法方法调用实例__sleep()__wakeup()__toString()反序列化漏洞原理参考链接
2021-01-25 03:25:03
837
原创 CVE-2016-5734 Phpmyadmin后台代码执行漏洞复现
目录漏洞描述影响版本漏洞环境搭建漏洞分析漏洞利用漏洞加固参考链接漏洞描述 CVE-2016-5734在exploit-db上也就是 phpMyAdmin 4.6.2 - Authenticated Remote Code Execution ,意即phpMyAdmin认证用户的远程代码执行,根据描述可知受影响的phpMyAdmin所有的 4.6.x 版本(直至 4.6.3),4.4.x 版本(直至 4.4.15.7),和 4.0.x 版本(直至 4.0.10.16)。 CVE的作者利用在php 5
2021-01-24 02:03:02
2727
1
原创 CVE-2018-12613 PHPmyadmin文件包含漏洞分析及漏洞利用
目录漏洞描述影响版本漏洞环境搭建漏洞分析漏洞利用漏洞加固漏洞描述 影响版本漏洞环境搭建漏洞分析漏洞利用漏洞加固
2020-11-20 00:29:38
4763
3
原创 CVE-2020-1938 Apache-Tomcat-Ajp (幽灵猫)文件包含漏洞复现
目录漏洞描述影响版本漏洞环境搭建漏洞利用任意文件读取本地包含命令执行,测试ping dnslog反弹shell漏洞加固参考文章漏洞描述 该漏洞使攻击者可以读取任何webapps文件(例如webapp配置文件,源代码等)或包括一个文件来远程执行代码。由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。影响版本Apache Tomcat 6Apache Tomcat 7 <
2020-11-15 02:06:28
5438
2
原创 CVE-2017-12615 Tomcat PUT 任意文件上传 漏洞利用教程
目录漏洞描述影响版本漏洞环境搭建漏洞检测漏洞利用漏洞加固漏洞描述 在启用HTTP PUT的Windows上运行Apache Tomcat 7.0.0至7.0.79时(例如,通过将Default的只读初始化参数设置为false),可以通过特制请求将JSP文件上载到服务器。然后可以请求此JSP,并且服务器将执行其中包含的所有代码。影响版本tomcat 7.0.0至7.0.79漏洞环境搭建漏洞检测漏洞利用漏洞加固...
2020-11-14 17:43:53
2380
原创 CVE-2020-11107 XAMPP 任意命令执行漏洞复现(用户提权)
目录漏洞描述漏洞影响漏洞检测漏洞利用修复建议参考链接漏洞描述漏洞影响Apache Friends XAMPP <7.2.29Apache Friends XAMPP 7.3.,<7.3.16Apache Friends XAMPP 7.4.,<7.4.4漏洞检测漏洞利用修复建议参考链接...
2020-11-13 23:46:25
3073
1
原创 MS08-067 RPC请求缓冲区溢出漏洞利用
Windows 系统上的服务器服务中存在一个远程执行代码漏洞。 该漏洞是由于服务不正确地处理特制的 RPC 请求导致的。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 影响系统 - Windows Vista - Windows 2000 Service - Windows Server 2008 - Windows Server 2003 - Windows XP
2020-11-13 18:43:51
2084
原创 MS12-020 windows RDP协议 漏洞利用(蓝屏)
目录漏洞描述影响版本漏洞检测工具kaliwindows漏洞利用漏洞加固漏洞描述 远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。 远程桌面协议服务允许远程攻击者通过一系列精心设计的数据包,导致出现拒绝服务漏洞。影响版本Windows XP Service Pack 3Windows XP Professional
2020-11-13 12:11:37
1805
原创 MS17-010(永恒之蓝) 漏洞检测及利用教程
漏洞描述:攻击者向 Microsoft 服务器消息块SMB服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。 影响版本: - Windows Vista - Windows 7 - Windows 8.1 - Windows RT 8.1 - Windows 10 - Windows Server 2008 和 Windows Server 2008 R2 - Windows Server 2012 和 Windows Server 201
2020-11-13 01:15:55
6601
1
原创 CVE-2019-0708 windwos 远程桌面协议(RDP) 漏洞利用及加固
漏洞描述:当未经身份验证的攻击者使用RDP连接到目标系统并发送经特殊设计的请求(也称为“远程桌面服务远程执行代码漏洞”)时,远程桌面服务中存在一个远程执行代码漏洞(以前称为终端服务)。影响版本: - Windows XP SP3 x86 - Windows XP专业x64版SP2 - Windows XP Embedded SP3 x86 - Windows Server 2003 SP2 x86 - Windows Server 2003 x64版本SP2 环境搭建漏洞检测漏洞利用
2020-11-11 02:48:39
1083
原创 awvs_13.0.2009 web漏洞扫描器 安装教程
awvs下载:双击awvs exe程序进行安装默认同意选择安装地址输入登录的账号密码选择awvs端口,默认3443端口后面默认下一步并安装证书,直到awvs安装结束解压破解文件:将wvsc.exe覆盖到你安装的目录下,右键属性可以查看到你的安装目录\Acunetix\13.0.200930102\license_info.json覆盖到\Acunetix\shared\license\license_info.json,并设置为只读。启动awvs https://loc
2020-11-07 18:18:19
3925
原创 bugkuctf-web(Writeup)
目录web2计算器计算器web2题目:http://123.206.87.240:8002/web2/Writeup:#查看页面源代码ctrl + UF12view-source:计算器题目:http://123.206.87.240:8002/yanzhengma/Writeup:正确答案是两位数字,maxlength限制了我们输入的字数,只允许输入1位。由于前端代码在我们浏览器加载的,我们可以随意控制前端代码,修改maxlength大一些,再输入正确答案,即可获取f
2020-11-07 13:17:37
3793
原创 webug4.0通关笔记
目录显错注入布尔注入延时注入post注入过滤注入宽字节注入xxe注入csv注入反射型xss存储型xss万能密码登陆任意文件下载DOM型xss过滤xss链接注入任意文件下载mysql配置文件下载文件上传(前端拦截)文件上传(解析漏洞)文件上传(畸形文件)文件上传(截断上传)文件上传(htaccess)越权修改密码支付漏洞邮箱轰炸越权查看adminURL跳转文件包含漏洞命令执行webshell爆破ssrf环境下载地址:显错注入注入点:control/sqlinject/manifest_error.
2020-11-03 00:34:40
7218
1
原创 DS_Store文件泄露
这里写目录标题利用工具:https://github.com/lijiejie/ds_store_exppython ds_store_exp.py http://www.example.com/.DS_Store
2020-11-02 19:37:06
3870
原创 CVE-2020-0796 漏洞利用教程
目录漏洞描述影响版本漏洞检测漏洞利用蓝屏攻击远程代码执行本地提权修复建议漏洞描述 Microsoft服务器消息块3.1.1(SMBv3)协议处理某些请求的方式中存在一个远程执行代码漏洞,也称为“ Windows SMBv3客户端/服务器远程执行代码漏洞”。影响版本适用于32位系统的Windows 10版本1903Windows 10 1903版(用于基于ARM64的系统)Windows 10 1903版(用于基于x64的系统)适用于32位系统的Windows 10版本1909Windo
2020-10-30 01:16:33
3512
原创 CSV注入漏洞原理及利用教程
参考链接https://blog.csdn.net/qq_34304003/article/details/87635582https://www.freebuf.com/vuls/195656.html
2020-10-24 18:52:36
11629
1
原创 CVE-2018-8174漏洞利用及漏洞加固
目录漏洞描述影响版本漏洞利用方法一方法二漏洞修复参考地址漏洞描述 VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。 在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet E
2020-10-24 17:49:13
1269
原创 BurpSuite 导入CA证书
目录web浏览器夜神模拟器web浏览器一般burpsuite都是8080端口,默认不需要更改设置:以火狐浏览器为例,打开burp后,设置浏览器代理:127.0.0.1:8080浏览器输入地址:http://burp点击右上角 CA Certificate保存文件选项->搜索 证书 -> 查看证书证书颁发机构->导入选择我们刚才下载好的证书导入,勾选第一个选项这样就能抓取https的数据包了夜神模拟器需要先设置burpsuite的代理1.add添
2020-10-20 19:38:53
8932
1
原创 Kali linux 办公之旅
https://pinyin.sogou.com/linux/chmod +x sogoupinyin_2.3.2.07_amd64-831.debsudo apt-get install fcitxsudo apt --fix-broken installsudo dpkg -i sogoupinyin_2.3.2.07_amd64-831.deb
2020-10-20 12:29:46
1418
原创 Tomcat 开启远程监控(JMX)
简介 JMX 全称为 Java Management Extension ,开启JMX后能观察tomcat服务运行时出现的故障,以及监视内存、cpu等使用情况。JMX配置安装tomcat教程搭建好tomcat后,进入tomcat下的bin目录,修改catalina.sh文件vim catalina.sh无密码远程监视配置方式搜索 Execute The Requested Command ,在下方添加以下内容(ip修改成自己的):CATALINA_OPTS="$CATALINA_OPTS
2020-09-20 19:55:22
8550
3
原创 中国蚁剑(AntSword)安装、使用教程
项目地址加载器:https://github.com/eastmountyxz/AntSword-Experiment/项目核心源码:https://github.com/yuyuko233/AntSword如果从github上下载很卡,可以去复制链接到githubd上下载https://githubd.com安装教程我使用的渗透机为windows10,下载好会包含两个文件:使用教程插件安装...
2020-08-24 10:05:32
119597
11
原创 tomcat控制台密码爆破及加固方法
tomcat控制台密码爆破简介tomcat控制台地址tomcat加密方式环境搭建工具讲解与使用hydra(九头蛇)msfconsolecheek_tomcatburp加固方案简介 此次讲解tomcat控制台爆破,会讲到4种工具的使用,在发现服务存在tomcat并且 8080tomcat控制台地址tomcat加密方式环境搭建工具讲解与使用hydra(九头蛇)windows版下载地址:https://github.com/maaaaz/thc-hydra-windowsmsfconso
2020-07-25 20:55:14
3886
原创 CTF-网络信息安全攻防学习平台(注入关)
注入关第一关第二关第三关题库地址:http://hackinglab.cn第一关题目: 最简单的SQL注入 分值: 100 Tips题目里有简单提示Writeup:像看到SQL注入题,还是登陆框,就可以先试试
2020-07-07 01:37:50
3061
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人