自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 XML实体注入 - 浅谈PHP-XXE

浅谈 PHP_XXE

2022-01-05 21:17:05 2788

原创 PHP代码审计-2

PHP代码审计-2

2021-12-18 10:03:59 2326

原创 PHP代码审计-1

PHP代码审计-1前言审计前的准备关键字搜索SQL注入任意文件删除任意文件下载前言·本篇文章为新手级别,挖掘到的漏洞问题具有较强的针对性,旨在对代码审计有一个初步的认识与了解。审计前的准备·先把代码安装好,不要下载下来就开始搞,安装前后代码是有变化的。安装好后就可以开始了。????关键字搜索SQL注入·针对SQL注入的定向审计->联想产生注入常见的场景->针对关键字进行全局搜索($_GET、$_POST、$_REQUEST等)·搜出来不少,先看第一个·看到SQL语句时就该有所警觉

2021-12-15 10:33:24 2329

原创 内网攻防-红日靶机7

网络拓扑扫描目标端口开放80、81两个站点根据81站点右下角 Laravel v8.29.0 寻找爆出的漏洞利用网上公开的EXP成功写入后门并连接。利用后门尝试反弹shell,MSF接不到shell????查看主机配置,哦~,监听本地81端口,然后转发到192.168.52.20的8000端口。(要不是靶场,还真不清楚咋回事)原来访问的是这个,怪不得不能将shell反弹到Kali回头看看开放的6379,呦~写密钥ssh-keygen -t rsa #生成密钥(e

2021-09-14 15:53:14 3627 3

原创 fastjson 1.2.24 反序列化 CVE-2017-18349 && Fastjson 1.2.47 远程命令执行漏洞

前言fastjson库是Java的一个json库,其作用是将Java对象转换成json数据来表示,也可以将json数据转换成Java对象漏洞描述FastJson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。环境准备靶场:Vulhub靶机:192.168.239.128Kali :192.168.239.129复现过程访问靶机:8090界面如下,表示环境搭建搭建成功。

2021-02-04 22:46:35 426

原创 ActiveMQ任意文件写入漏洞(CVE-2016-3088)

ActiveMQ任意文件写入漏洞(CVE-2016-3088)前言ActiveMQ Web控制台分为三个应用程序:admin,api和fileserver,其中admin是管理员页面,api是界面,fileserver是用于存储文件的界面;admin和api需要先登录才能使用,fileserver不需要登录。文件服务器是RESTful API接口。我们可以通过HTTP请求(例如GET,PUT和DELETE)读写存储在其中的文件。设计目的是为了弥补消息队列操作无法传输和存储二进制文件,但后来发现的缺陷:

2021-02-01 00:54:41 454

原创 ActiveMQ反序列化漏洞(CVE-2015-5254)复现

ActiveMQ反序列化漏洞(CVE-2015-5254)复现前言基础知识漏洞原理适用版本复现过程前言靶场使用的vulhub靶机:192.168.44.128kali :192.168.44.129基础知识MQ(Message Queue):消息队列。消息服务将消息放在队列中,在合适的时候发给接收者。发送和接收是异步的(发送者和接收者的生命周期没有必然关系)。漏洞原理该漏洞由于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS

2021-01-29 00:59:35 379

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除