web安全
sillyboy_lch
Java+Web安全
展开
-
vulhub-Spring Messaging 远程命令执行漏洞(CVE-2018-1270)
https://vulhub.org/#/environments/spring/CVE-2018-1270/根据官方的说法,应用的场景各不相同,官方的exp代码还是很容易看懂的1、基础地址,在vulhub中为http://your-ip:8080/gs-guide-websocket2、待执行的SpEL表达式,如T(java.lang.Runtime).getRuntime().exec('touch /tmp/success')3、某一个订阅的地址,如vulhub中为:/topic/gree.原创 2021-08-20 22:10:22 · 444 阅读 · 0 评论 -
vulhub-Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)
https://vulhub.org/#/environments/spring/CVE-2017-8046/https://blog.csdn.net/qq_45300786/article/details/119301365Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)略去docker,仅做复现漏洞记录访问服务器,看到服务器返回json,根据提示访问customers抓包访问的/customers/1修改官方的payloadPATCH /cust.原创 2021-08-20 17:45:35 · 157 阅读 · 0 评论 -
vulhub-CVE-2017-4971-Spring WebFlow RCE复现记录
https://blog.csdn.net/qq_45300786/article/details/119298828https://vulhub.org/#/environments/spring/CVE-2017-4971/CVE-2017-4971-Spring WebFlow RCE复现记录省略前置运行docker步骤有两个交互点首先登录到系统预定酒店设置监听准备好抓包payload&_(new+java.lang.ProcessBuilder("bas.原创 2021-08-20 16:40:28 · 161 阅读 · 0 评论 -
vulhub-CVE-2016-4977-SpringSecurityOauth RCE复现记录
https://www.cnblogs.com/litlife/p/10380701.htmlhttps://blog.csdn.net/qq_45300786/article/details/119249422参考别人的博客,对CVE-2016-4977进行复现Spring Security OAuth SpEL表达式注入影响范围(复制来的):Spring Security OAuth 1.0.0到1.0.5Spring Security OAuth 2.0.0到2.0.9Spring .原创 2021-08-19 18:03:05 · 239 阅读 · 0 评论 -
记一个过滤字母数字异或取反等操作写shell的php脚本
记一个过滤字母数字异或取反等操作写shell的php脚本前几天的De1CTF有一个过滤了字母数字异或取反等运算的题,第一步就是上传一个脚本前几天的De1CTF有一个过滤了字母数字异或取反等运算的题,第一步就是上传一个脚本上传脚本只是第一步,访问生成A.PHP写一个小马,然后就可以蚁剑连接,但是之后就没思路了,看了大佬们的wp是真的跪了,这里单纯记录一个脚本,一开始写的洋洋洒洒超过了2048个字...原创 2020-05-05 23:48:37 · 552 阅读 · 0 评论 -
sqlilabs注入到webshell的无聊尝试
sqlilabs注入到webshell的无聊尝试使用phpstudy搭建好环境,PHP环境为5.6.9,数据库版本为5.7Less-1很常见的注入,单引号报错,再加一个单引号不报错,猜测数据库语句为:select * from xxx where id='$id' limit 1所以我们构建payload:?id=1' order by 3 --+?id=1' order by 4...原创 2020-04-29 23:02:52 · 359 阅读 · 0 评论 -
攻防世界python-trade
攻防世界python-tradepyc解密pyc解密直接在线解:https://tool.lu/pyc/解密出来是py2的代码,逻辑比较简单correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'先把这个correct base64解一下correct = '^SdVkT#S ]`Y\!^)€ism'然后encode函数反着写,异或加密重新异或一下就回去...原创 2020-04-29 18:20:35 · 217 阅读 · 0 评论 -
[极客大挑战 2019]FinalSQL
[极客大挑战 2019]FinalSQL盲注盲注比较麻烦,这个题尤为恶心,flag藏得好深,有点坑首先查询数据库名python脚本核心payload:"id=1^(ascii(substr((select(database())),%d,1))<%d)^1" % (i,mid) ![查询数据库](https://img-blog.csdnimg.cn/202004142054...原创 2020-04-14 21:04:38 · 2384 阅读 · 0 评论 -
[极客大挑战 2019]HardSQL
[极客大挑战 2019]HardSQL报错注入updatexml()报错注入extractvalue()报错注入报错注入updatexml()报错注入打一个单引号,出现报错,再打一个单引号,发现没有报错了,所以考虑是单引号闭合,然后考虑and等关键字,发现拦截,考虑报错注入,空格也过滤了,考虑括号代替,表单提交的数据使用get方法转发到check.php,所以直接通过check.php ge...原创 2020-04-14 17:58:44 · 722 阅读 · 0 评论