漏洞
漏洞
~ Venus
这个作者很懒,什么都没留下…
展开
-
spring-heapdump内存泄露漏洞复现
前景:在渗透某公司时,js 里面找到一个 url,打开url发现是 spring 框架查看网站js 文件,得到一个用户名和密码和一个url密码是加密过的暂时无法解密2.打开url http://xxx.xxx.cn/video-api发现是spring 的框架直接扫描路径 看是否有敏感信息泄露扫描得到一些目录最下面 video-api/heapdump 访问直接下载使用jvisualvm.exe 查找敏感信息(这个工具java8自带)点击文件-》装入选原创 2022-05-19 15:21:59 · 4528 阅读 · 0 评论 -
buuctf-Real-[PHP-XXE]
题目地址dom.php、SimpleXMLElement.php、simplexml_load_string.php均可触发XXE漏洞用burp抓包,在后方修改加入payloadpayload:<?xml version="1.0" encoding="utf-8"?><!DOCTYPE xxe [ <!ELEMENT name ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd" >]>&原创 2021-05-09 11:38:11 · 1304 阅读 · 3 评论 -
buuctf-Real-[ThinkPHP]5-Rce
题目地址是ThinkPHP v5这么有名的漏洞,直接网上找poc找到poc 复制粘贴一下可以执行phpinfo ,尝试执行以下其他命令找了一会没找到,直接写了一个shell 进去找,linux shell脚本原因会过滤$_POST,所以要加\转义使用蚁剑连接找了半天,flag就在phpinfo里面。。。。。...原创 2021-05-09 12:37:46 · 565 阅读 · 3 评论 -
buuctf-Real-[ThinkPHP]5.0.23-Rce
题目地址和前两题一样,去找poc找到poc ,使用查看一下效果有回显。根据前两题经验,flag肯定在phpinfo 里面 ,所以直接修改一下,拿到flag原创 2021-05-09 17:24:59 · 662 阅读 · 5 评论 -
记一次sql注入漏洞挖掘
拿到一个 url,使用sqlmap 扫描一下发现盲注2. 然后拿表名3. 拿每个表的列名其他两个表就不上了直接放所有列4.猜测 后台用户名密码在admin 表,feedback 表是用户信息表跑admin 表所有内容,拿到 用户名密码,密码有点敏感打了码**第二部**1.拿到用户名密码之后,我们扫描一下后台路径拿到后台登录简单看了一下没发现上传点,后续再看...原创 2021-10-12 23:29:03 · 331 阅读 · 0 评论 -
redis-未授权访问缺陷漏洞
使用一个漏洞扫描器得到一个ip,存在redis未授权访问漏洞使用kali 把redis 安装一下redis-cli -h ip 测试连接info 查看敏感信息暂时先水到这里下次继续水原创 2021-09-14 09:39:43 · 116 阅读 · 0 评论 -
墨者学院_在线靶场——身份认证失效漏洞实战
实验目标:了解越权漏洞熟练使用burp打开靶机我们先看一下题目打开网站,有个测试用户我们登入测试用户,这边有个会员名我们使用burp 抓包,去修改会员名,,一般用户的会员名都差不多,我们先只修改后面两位试试。设置值爆破完之后发现已经爆出其他用户账号,虽然已经爆出账号,但是我们要怎么判断哪个账号是马春生的呢????我们直接按f12 点击马春生头像,发现会员账号 20128880316直接去查找这个账号得到用户名和密码,密码cm原创 2021-09-07 23:42:17 · 599 阅读 · 0 评论 -
ctf.show-编辑器配置不当
题目地址打开题目用初恋扫描一下,editor打开 editor点击插入文件点击文件空间进入目录可以查看目录有啥东西最终目录 var/www/html/nothinghere/fl000g.txt,访问拿到flag原创 2021-08-16 00:15:57 · 516 阅读 · 0 评论