![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 95
star2y9
这个作者很懒,什么都没留下…
展开
-
JumpServer 未授权接口远程代码执行漏洞
漏洞简述及影响版本由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,或者执行相关API操作控制其中所有机器。JumpServer < v2.6.2JumpServer < v2.5.4JumpServer < v2.4.5JumpServer = v1.5.9环境要求:处理器:4个系统:CentOS7内存:8G系统语言:英文踩坑:先配置好CentOS访问github的加速地址...原创 2021-01-23 00:29:09 · 1769 阅读 · 0 评论 -
sql注入中rand()和group by双注入报错(以sqli-labs_Less13为例)
利用rand()重复计数作为group by的对象分组达到主键重复目的,完成双注入报错。原创 2020-11-30 02:36:52 · 990 阅读 · 0 评论 -
sql注入中报错注入函数extractvalue和updatexml函数的原理及使用
故意拼接两个函数错误的Xpath字符串,使其报错并返回payload执行结果。原创 2020-11-28 04:17:56 · 6705 阅读 · 1 评论 -
metasploit复现永恒之蓝漏洞
设备内置metasploit的kali Linux;win7。条件两台主机在同一局域网下; 被攻击的win7已开启445端口:445端口listening即可;两台主机互相能ping通,如果win7能pingkali,但是kali ping不通win7,只需关闭win7防火墙即可。复现进入msf:通过补丁代码查找对应攻击模块:编号2的攻击模块即是我们要使用的。我们使用这个模块:msf5 > use exploit/wi...原创 2020-07-20 00:02:14 · 340 阅读 · 0 评论