漏洞复现
vulhub、sqli-labs等
努力学习的puppy
这个作者很懒,什么都没留下…
展开
-
Apache HTTPD 多后缀解析漏洞复现
漏洞原理:Apache HTTPD支持一个文件拥有多个后缀,不同的后缀执行不同的命令。在含有多个后缀的情况下,只要里面含有.php,就会被识别为php文件,所以可以利用这个特性去进行绕过白名单原创 2022-07-04 11:06:41 · 760 阅读 · 1 评论 -
Apache SSI 远程命令执行漏洞复现
vulhub靶场Apache SSI 远程命令执行漏洞复现原创 2022-07-04 10:39:46 · 815 阅读 · 0 评论 -
FTP(匿名登录)未授权访问VSFTPD2.3.4漏洞渗透
漏洞扫描考察论文原创 2022-05-05 18:20:24 · 8736 阅读 · 2 评论 -
Thinkphp5 5.0.22/5.1.29远程代码执行漏洞复现
远程代码执行漏洞作用:攻击者向后台服务器远程注入操作系统命令或者代码,进而控制后台系统远程代码执行漏洞的原理:由于部分应用系统从设计上需要给用户提供指定的远程命令操作的接口,如果没有做严格的安全控制,可能会导致攻击者通过该接口提交恶意的命令,从而让后台进行执行,从而控制整个后台服务器。由于需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。启动环境,访问http://159.75.16.25:8087,看到启动界面进行复现,poc:/i原创 2022-03-28 18:57:43 · 4528 阅读 · 0 评论 -
ThinkPHP5 5.0.23远程代码执行漏洞复现
漏洞介绍:ThinkPHP5.0.23版本的漏洞:获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。漏洞复现+挂马:使用御剑对网址进行扫描,进入到主页面判断是否存在漏洞,访问/index.php?s=captcha页面,会出现报错使用hackbar插件发送post请求:执行whoami命令_method=__construct&filter[]=system&method=ge.原创 2022-03-28 16:22:21 · 6621 阅读 · 1 评论 -
S2-001远程代码执行漏洞复现
打开vulhub环境,查看目录,找到httpd正在上传…重新上传取消进入到httpd,启动环境正在上传…重新上传取消正在上传…重新上传取消正在上传…重新上传取消正在上传…重新上传取消使用浏览器进行访问正在上传…重新上传取消编写解析文件,保存更改后缀名称正在上传…重新上传取消正在上传…重新上传取消进行上传文件正在上传…重新上传取消上传成功,访问获取的地址正在上传…重新上传取消......原创 2022-03-28 16:12:52 · 248 阅读 · 0 评论 -
phpmyadmin scripts/setup.php 反序列化漏洞复现实验
漏洞复现实验原创 2022-02-25 19:48:13 · 4119 阅读 · 0 评论