- 博客(9)
- 收藏
- 关注
原创 vulnhub DC:1靶场
据某个帖子说是因为现在有一个在线的MD5数据库,可以查到很多MD5码的原文,因此Drupal 7的开发者认为不能再继续采用这种极不安全的方法了,因此Drupal 7采用了新型的Hash加密方法来确保密码安全。要成功完成这一挑战,您需要 Linux 技能、熟悉 Linux 命令行以及基本渗透测试工具的经验,例如可以在 Kali Linux 或 Parrot Security OS 上找到的工具。网络是为 DHCP 配置的。它旨在对初学者来说是一个挑战,但它的难易程度取决于您的技能和知识以及您的学习能力。
2022-12-28 11:33:16
314
1
原创 HackTheBox-Machines-Precious
是了 正是我们利用python开启的HTTP服务web页面 有一个工具exiftools 可以解析pdf文件。点击确定进行下载,下载之后看一下文件内容是不是我们python开启的HTTP服务web页面。他的意思是将网页转换为pdf文件格式 我们尝试测试一下利用python开启http服务。现在看到了他可以请求便可以进行反弹shell,接下来我们进行尝试反弹shell。然后利用搜索引擎搜索一下此pdfkit漏洞,下面给你们看一看我利用的文档。成功拿到反弹shell,然后进行寻找有用的东西。
2022-12-14 16:03:39
933
原创 spring 命令执行 (CVE-2022-22947)
Spring Cloud Gateway 是 Spring Cloud 下的一个项目,该项目是基于 Spring 5.0、Spring Boot 2.0 和 Project Reactor 等技术开发的网关,它旨在为微服务架构提供一种简单有效、统一的 API 路由管理方式。
2022-12-08 17:52:11
580
1
原创 渗透测试之sql注入
SQL 注入(SQL Injection)是发生在 Web 程序中数据库层的安全漏洞,是网站存在最多也是最简单的漏洞。主要原因是程序对用户输入数据的合法性没有判断和处理,导致攻击者可以在 Web 应用程序中事先定义好的 SQL 语句中添加额外的 SQL 语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步获取到数据信息。
2022-12-08 17:50:09
2174
原创 Web Based Quiz System SQL注入
在Web Based Quiz System 1.0中曾发现一漏洞,此漏洞被分类为致命。受影响的是未知功能文件:welcome.php。手动调试的软件参数:eid不合法输入可导致 SQL注入 (漏洞地址在下面写出)
2022-12-08 17:46:19
612
原创 常见Web源码泄露总结
svn1.6及以前版本会在项目的每个文件夹下都生成一个.svn文件夹,里面包含了所有文件的备份,文件名为 .svn/text-base/文件名.svn-base svn1.7及以后版本则只在项目根目录生成一个.svn文件夹,里面的pristine文件夹里包含了整个项目的所有文件备份。在使用这种架构的时候,由于对静态资源的目录或文件的映射配置不当,可能会引发一些的安全问题,导致web.xml等文件能够被读取。如果想在页面中直接访问其中的文件,必须通过web.xml 文件对要访问的文件进行相应映射才能访问。
2022-12-08 17:43:21
974
原创 基于upload-labs靶场的文件上传(上)
一般情况下,Web应用都会允许用户上传一些文件,如头像、附件等信息,如果Web应用没有对用户上传的文件进行有效的检查过滤,那么恶意用户就会上传一句话木马等Webshell,从而达到控制Web网站的目的。存在文件上传功能的地方都有可能存在文件上传漏洞,比如相册、头像上传,视频、照片分享。在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这就是文件上传漏洞。移动端和web端都是类似的操作,那么移动端也存在文件上传漏洞。
2022-12-08 17:24:01
237
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人