自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 XML实体注入 - 浅谈PHP-XXE

浅谈 PHP_XXE

2022-01-05 21:17:05 2737

原创 PHP代码审计-2

PHP代码审计-2

2021-12-18 10:03:59 2223

原创 PHP代码审计-1

PHP代码审计-1前言审计前的准备关键字搜索SQL注入任意文件删除任意文件下载 前言 ·本篇文章为新手级别,挖掘到的漏洞问题具有较强的针对性,旨在对代码审计有一个初步的认识与了解。 审计前的准备 ·先把代码安装好,不要下载下来就开始搞,安装前后代码是有变化的。安装好后就可以开始了。???? 关键字搜索 SQL注入 ·针对SQL注入的定向审计->联想产生注入常见的场景->针对关键字进行全局搜索($_GET、$_POST、$_REQUEST等) ·搜出来不少,先看第一个 ·看到SQL语句时就该有所警觉

2021-12-15 10:33:24 2177

原创 内网攻防-红日靶机7

网络拓扑 扫描目标端口开放80、81两个站点 根据81站点右下角 Laravel v8.29.0 寻找爆出的漏洞 利用网上公开的EXP成功写入后门并连接。利用后门尝试反弹shell,MSF接不到shell????查看主机配置,哦~,监听本地81端口,然后转发到192.168.52.20的8000端口。(要不是靶场,还真不清楚咋回事) 原来访问的是这个,怪不得不能将shell反弹到Kali 回头看看开放的6379,呦~ 写密钥 ssh-keygen -t rsa #生成密钥 (e

2021-09-14 15:53:14 3397 2

原创 fastjson 1.2.24 反序列化 CVE-2017-18349 && Fastjson 1.2.47 远程命令执行漏洞

前言 fastjson库是Java的一个json库,其作用是将Java对象转换成json数据来表示,也可以将json数据转换成Java对象 漏洞描述 FastJson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。 通过查找代码中相关的方法,即可构造出一些恶意利用链。 环境准备 靶场:Vulhub 靶机:192.168.239.128 Kali :192.168.239.129 复现过程 访问靶机:8090界面如下,表示环境搭建搭建成功。

2021-02-04 22:46:35 367

原创 ActiveMQ任意文件写入漏洞(CVE-2016-3088)

ActiveMQ任意文件写入漏洞(CVE-2016-3088) 前言 ActiveMQ Web控制台分为三个应用程序:admin,api和fileserver,其中admin是管理员页面,api是界面,fileserver是用于存储文件的界面;admin和api需要先登录才能使用,fileserver不需要登录。 文件服务器是RESTful API接口。我们可以通过HTTP请求(例如GET,PUT和DELETE)读写存储在其中的文件。设计目的是为了弥补消息队列操作无法传输和存储二进制文件,但后来发现的缺陷:

2021-02-01 00:54:41 393

原创 ActiveMQ反序列化漏洞(CVE-2015-5254)复现

ActiveMQ反序列化漏洞(CVE-2015-5254)复现前言基础知识漏洞原理适用版本复现过程 前言 靶场使用的vulhub 靶机:192.168.44.128 kali :192.168.44.129 基础知识 MQ(Message Queue):消息队列。消息服务将消息放在队列中,在合适的时候发给接收者。发送和接收是异步的(发送者和接收者的生命周期没有必然关系)。 漏洞原理 该漏洞由于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS

2021-01-29 00:59:35 260

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除