![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞
文章平均质量分 80
木剑温小二丶
不知江月待何人
展开
-
中间件漏洞 -- Weblogic
中间件漏洞记录--6目录一、Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)1、环境搭建2、访问3、手工检验利用漏洞1> 访问 http://ip:7001/wls-wsat/CoordinatorPortType2> 抓一个上面那个包,并改成POST传参3> 利用POST传参,构造XML 反弹shell 代码4> 提前监听,getshell5> 还可以.原创 2021-11-19 12:10:03 · 1535 阅读 · 0 评论 -
中间件漏洞 -- JBoss
中间件漏洞记录--5jBoss是一个基于J2EE的开发源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。默认端口:8080,9990目录一、JBoss JMXInvokerServlet 反序列化漏洞1、环境搭建:docker + vulh...原创 2021-11-17 22:52:35 · 4229 阅读 · 0 评论 -
中间件漏洞 -- Tomcat
中间件漏洞记录--41.Tomcat 任意文件写入(CVE-2017-12615)漏洞原理漏洞本质是Tomcat配置文件/conf/web.xml 配置了可写(readonly=false),导致我们可以往服务器写文件1> 漏洞环境:docker+vulhubcd vulhub/tomcat/CVE-2017-12615docker-compose builddocker-compose up -d搭建成功2>抓包修改PUT /1.jsp/...原创 2021-11-15 15:08:19 · 978 阅读 · 1 评论 -
中间件漏洞 -- Nginx
中间件漏洞记录--31.Nginx配置文件错误导致的解析漏洞漏洞原理这一漏洞是由于Nginx中php配置不当而造成的,与Nginx版本无关同IIS 7.0/7.5 ,其实是PHP CGI漏洞,再php配置文件中,有一个配置选项:chi.fi:x_pathinfo 。这个选项在很多版本中是默认开启的,比如在访问http://www.xxx.com/x.jpg/xx.php,xx.php是不存在的,所以就会向前递归解析,但是再获取文件名后,它检测到是.php结尾的,所以就直接交给fastc.原创 2021-11-13 19:12:53 · 4703 阅读 · 0 评论 -
中间件漏洞 -- Apache
中间件漏洞记录--2原创 2021-11-13 13:28:03 · 604 阅读 · 0 评论 -
中间件漏洞 -- IIS
中间件漏洞记录--1目录1.解析漏洞iis6.0漏洞原理漏洞复现 win2003+iis6.01> 文件夹解析漏洞2> 扩展名解析漏洞iis7.0/7.5原理漏洞复现 IIS7.5 + Fast-CGI2.PUT漏洞漏洞原理漏洞复现win2003+iis6.01> 开始测试3.短文件名漏洞原理漏洞复现 win2003+WebDAV+ASP.NET1> 如果文件名长度 >= 9,就会产生短文件名2&g.原创 2021-11-07 23:55:02 · 1993 阅读 · 2 评论 -
redis 未授权访问漏洞
漏洞复现记录--2目录一、实验相关配置1.在靶机解压编译redis(编译需要gcc环境,yum -y install gcc)2.进入提示的src目录安装redis3.配置漏洞环境4.攻击机主机发现5.端口扫描(要关闭靶机防火墙 iptables -F)6.版本信息扫描7.攻击机安装redis8.直接无密码连接 ./redis-cli -h 192.168.129.219二、攻击姿势1.利用redis写入webshell2.使用crontab反弹she.原创 2021-11-01 14:22:10 · 472 阅读 · 0 评论 -
服务器端请求伪造--SSRF 简单小结
目录1.什么是ssrf2.原理草图3.ssrf可以干什么4.测试协议1> file:///2> dict://3> sftp://4> tftp://5>gopher://1.什么是ssrfSSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,有服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统。2.原理草图比如说,...原创 2021-10-31 19:16:11 · 266 阅读 · 0 评论 -
Apache HTTP Server漏洞(CVE-2021-41773)
漏洞复现记录--1搭建环境容器可以直接从DockerHub使用dockerpullblueteamsteve/cve-2021-41773:no-cgid使用:dockerrun-dit-p8080:80blueteamsteve/cve-2021-41773:no-cgid访问:ip:8080原创 2021-10-26 20:33:12 · 5620 阅读 · 0 评论 -
sql注入--五个报错
目录通过floor()报错报错注入之 exp()报错注入之 BIGINT溢出错误报错注入之 extractvalue报错注入之 updatexml通过floor()报错?id=1 and (select count(*) from information_schema.tables group by concat((select database()),floor(rand(0)*2)))?id=1 and (select count(*) from inf.原创 2021-10-23 09:11:42 · 267 阅读 · 0 评论 -
Windows本地提权
本地提权UserAdministratorSystem目录方法一方法二方法三持久性方法四猕猴桃提权fgdump方法一以2003为例,比如我们拿到了它的终端,想要提升到sysem权限https://docs.microsoft.com/zh-cn/sysinternals/downloads/这个是微软的东西,所以这个用作windows提权一般来说不会被杀(可以用ftp将其传过去,,我们实验状态就直接复制了)PsExec....原创 2021-10-14 00:34:28 · 326 阅读 · 1 评论 -
Dina靶机渗透
挺有意思的一个靶机目录主机发现端口扫描目录扫描去web端看看,开始渗透反弹shell方法1方法2提权尝试1-失败尝试2-脏牛提权-成功主机发现netdiscover -i eth0 -r 192.168.129.0/24端口扫描扫描端口的服务版本,服务器操作系统,中间件等信息目录扫描去web端看看,开始渗透看了看页面也没啥有用信息一个提交信息只是爆出服务器中间件版本然后也不能操作什么还有一个链.原创 2021-10-10 14:52:43 · 487 阅读 · 0 评论 -
最近的靶机练习总结
最近做了几个靶机,把其中重要的点总结一下主机发现nmap -sn 网段-sn 是只扫描存活主机而不去扫描端口,就会比较快了netdiscover -i eth0 -r 网段这个发的是arp包来探测,而nmap可以自己指定发送什么包端口扫描masscan --rate=10000 --ports 0-65535 ipmasscan专注端口扫描,比较快目录扫描工具都差不多,主要看字典给不给力dirb http://ipdirb http:/...原创 2021-10-09 01:15:11 · 330 阅读 · 0 评论 -
dvwa--文件包含
目录low本地文件包含远程文件包含mediumhighlow查看源码,它会get一个page然后会交给include() 函数去包含,并读取内容出来尝试手动修改为一个不存在于链接跳转中的文件发现了提示,这是个未列出的文件能执行访问,说明,此处可以包含其他文件本地文件包含我们尝试用它来包含获取系统的一些敏感文件看看能不能通过相对路径去访问(提前在网站根目录创建了一个1.txt)可根据故意输不存在的文件爆出路径去往前跳文件包原创 2021-09-29 08:25:47 · 185 阅读 · 0 评论 -
文件包含漏洞
文件包含:开发人员将相同函数写入单独文件中,需要使用某个时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含文件包含漏洞:在引入文件时,包含的文件名用户可控,并且传入的文件名没有经过合理的校验,或者校验被绕过。类似于命令执行,函数调用的手法 没有错,错的是被黑客利用php中常见的包含文件函数include():当使用该函数包含文件时,只有代码执行到include()函数时才将文件包含进来,发生错误时给出一个警告,继续向下执行 include_once():功能与include(.原创 2021-09-28 10:58:02 · 158 阅读 · 0 评论 -
PHP反序列化漏洞&网鼎杯ctf实例
漏洞简介php反序列化漏洞,又叫php对象注入漏洞。简单来讲,就是在php反序列化的时候,反序列化的内容是用户可控,那么恶意用户就可以构造特定序列化内容的代码,通过unserialize()函数进行特定的反序列化操作,并且程序的某处存在一些敏感操作是写在类中的,那么就可以通过这段恶意代码,达到执行攻击者想要的操作。漏洞形成原因漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。什么是序.原创 2021-09-22 12:32:09 · 1119 阅读 · 0 评论 -
pikachu RCE--远程命令执行 & 远程代码执行
直接干目录exec "ping"exec "eval"exec "ping"介绍:应用程序有时需要调用一些执行命令的函数,如在PHP里,使用system,exec,shell_exec,passthru,popen,proc_popen等函数可以执行系统命令。当黑客可以控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。观察ttl,可大致判断目标为 windows系统利用管道符 | ,让系统执行命令127.0.0.原创 2021-09-12 00:15:32 · 426 阅读 · 0 评论 -
文件上传-绕过安全狗
实验环境安全狗+phpstudy+upload-labs-master安全狗开启后,会有一个后缀名上传黑名单先上传一个图片马,抓包查看若是正常后缀名,可以上传换成.php ,就会上传失败设法绕过(这里是以第二关为例,,过其他关时还要考虑那一关的代码绕过)1.用单双引号防匹配绕过将文件名写成 filename="php (去掉右侧引号,上传成功)换成单引号也行(不加引号也可以)上传成功,但是普通的木马文件会被扫出来...原创 2021-08-17 17:49:03 · 1374 阅读 · 2 评论 -
基于445端口漏洞的入侵测试
记一次实验实验环境靶机:一台Windows server 2003(IP:192.168.129.10)服务器攻击者:一台Windows xp主机(IP:192.168.129.20)和一台kali主机(IP:192.168.129.30)实验原理(1)445端口的smb服务提供了主机远程访问的服务器的潜在威胁(2)Windows下共享文件服务开启时,存在隐藏共享文件(3)Windows server 2003自带telnet功能,存在安全隐患实验步骤在Windows xp.原创 2021-07-29 22:25:36 · 1109 阅读 · 3 评论 -
文件上传 IIS 文件解析漏洞
iis 6.0 在处理文件解析时会存在两个解析漏洞1.当文件为 *.asp;.jpg、*.asa;.jpg、*.cer;.jpg、*.cdx;.jpg时,iis6.0 依然会将其以 asp 文件来执行2.当目录名 为 *.asp、*.asa、*.cer、*.cdx 时,,会将目录下的所有文件作为 asp 文件进行解析实验环境搭建:win 2003 + iis 6.0参照大佬,,自己刚开始搭建时一直不得行,配了一个小时都不能访问 0.0 ···https://blog.csdn.ne..原创 2021-06-22 22:03:00 · 561 阅读 · 0 评论