web安全
文章平均质量分 55
Mamba-
请大家指点!!!
展开
-
使用kali中的msf渗透windows系统:
本文在渗透测试中使用mimikatz工具获取明文密码原创 2024-01-03 14:40:27 · 532 阅读 · 0 评论 -
log4j2 RCE漏洞复现
本文对vulfocus/log4j2-rce-2021-12-09进行了验证原创 2023-12-28 10:06:40 · 474 阅读 · 0 评论 -
MS10-018漏洞复现
原创 2023-10-17 12:00:00 · 298 阅读 · 0 评论 -
MS08-067漏洞复现
原创 2023-10-17 11:00:00 · 99 阅读 · 0 评论 -
MS17-010漏洞复现
原创 2023-10-17 10:00:00 · 64 阅读 · 0 评论 -
FTP笑脸漏洞复现
原创 2023-10-17 09:00:00 · 172 阅读 · 0 评论 -
Catfishcms 水平越权
2.首先需要两个作者权限的账号,test11和test22,test11是被越权的账号,test22是实施越权的账号。在所有文章里选择自己发布的文章点击编辑,并进行抓包,将数据包中如下图红框标记部分更改为test11文章的id。3.可以查看到test11发布的这篇文章,以及如下图红框中所示的文章id。5.我们打开之前test1创建的文章可以看到已经更改了。先使用test11的账户写一篇文章进行发布。然后在所有文章里即可打开、编辑或者删除文章。4.换test22账号登录,同样写一篇文章。原创 2023-10-16 23:12:21 · 174 阅读 · 0 评论 -
phpaa文章管理系统 垂直越权
3.数据发送过后便会直接添加一个管理员,管理员账号为666,密码为123456,我们在后台首页登录即可。(使用hackbar,或者burpsuite,发送POST数据。成功添加管理员账号,并找到flag。1.打开目标网页发现是phpaa。原创 2023-10-16 23:07:38 · 77 阅读 · 0 评论 -
CLTPHP渗透测试
CLTPHP漏洞挖掘原创 2023-10-15 22:58:25 · 82 阅读 · 0 评论 -
天生创想OA系统任意文件下载漏洞
天生创想OA办公系统为国内首家开源OA软件产商,采用领先的B/S架构、跨平台语言(php+mysql)等灵活应用,是中国用户群最广泛的OA软件之一,是中国开源OA办公软件知名公司。原创 2023-10-15 22:46:12 · 161 阅读 · 0 评论 -
WeLive 5.5.0版本任意文件删除漏洞
WeLive 5.5.0任意文件删除漏洞原创 2023-10-15 22:43:53 · 121 阅读 · 0 评论 -
文件包含漏洞-伪协议
File://、php://filter、php://input、data://、http://、phar://、zip://原创 2023-10-15 22:32:09 · 275 阅读 · 0 评论 -
文件包含常用函数
include()、require()、include_once()、require_once()、fopen()、readfile()原创 2023-10-15 15:20:51 · 360 阅读 · 0 评论 -
zip文件包含实例:
在html下可查看index.php、upload.php源代码。方法1进行%00拦截,方法2构造.html.php文件绕过。在www下,查看key.php,key:d38vrjyt。打开靶场后显示需要获取到网站根目录写的key。上传hack2.zip压缩包,可成功上传。进入upload.php空空如也。原创 2023-10-15 15:03:30 · 66 阅读 · 0 评论 -
phar文件包含实例:
打开源码,得到有用的信息有lfi.php、upload.php、以及lfi.txt文件。打开lfi.txt文件,得到有用信息为%s.php,会给上传的目标文件添加php后缀。在html目录下,可进一步查看flag.php、upload.php。lfi.php、upload.php文件源码空空如也。使用phar伪协议进行文件包含。注意:链接末尾hack2无后缀。上传hack2.txt文件。原创 2023-10-15 14:58:11 · 124 阅读 · 0 评论 -
DVWA文件包含练习
使用…/返回上一层目录,上传的文件在根目录下,所以使用两次返回根目录进行文件包含。原创 2023-10-15 14:44:43 · 51 阅读 · 1 评论 -
BlueCMS_V1.6 ad_js.php页面存在SQL注入
2、使用order by查看有多少字段,order by 8报错,所以字段数为7。接下来选择爆blue_admin这个表。order by 7没有报错。返回还是空白网页,需查看源码。得到数据库名为“blue”右键点击,查看网页源代码。执行后继续查看网页源代码。执行后继续查看网页源代码。原创 2023-10-15 14:35:59 · 330 阅读 · 1 评论 -
Discuz! X系列全版本后台sql注入漏洞
1’ and updatexml(1,concat(0x7e,(select schema_name from information_schema.schemata limit 1,1)),1)-- a //查询数据库并得到flag。1’ and updatexml(1,concat(0x7e,(SELECT version())),1)-- a //查询当前版本。1’ and updatexml(1,concat(0x7e,(SELECT user())),1)-- a //查询当前用户。原创 2023-10-15 12:40:03 · 337 阅读 · 1 评论 -
Niushop_v1.11_前台任意文件上传漏洞
修改后缀为php,点击“go”再右侧中间部分可看到路径,访问它,打开hackbar,以POST方式输入:cmd=phpinfo();4、选择构造好的图片马,该图片马中插入了一句话木马。2、注册账号(账号密码随意),再登陆进去。点击“个人资料”,再点击”更换头像“flag在www目录下。原创 2023-10-15 12:20:16 · 248 阅读 · 1 评论 -
DedeCms5.7 文件上传漏洞
1.打开链接确定服务是否开启:2.登录后台账号密码为:admin\admin123。原创 2023-10-15 12:10:44 · 345 阅读 · 1 评论 -
文件上传综合靶场(毯子靶场)
文件上传综合靶场原创 2023-10-15 12:03:36 · 53 阅读 · 1 评论 -
upload-labs靶场
通过一个.htaccess文件调用php的解析器去解析一个文件名中只要包含"hack2.png"这个字符串的任意文件,所以无论文件名是什么样子,只要包含hack2.png"这个字符串,都可以被以php的方式来解析,一个自定的.htaccess文件就可以以各种各样的方式去绕过很多上传验证机制。用来表示文档、文件或字节流的性质和格式。%00是一个url编码,url发送到服务器后就被服务器解码,这时还没有传到验证函数,也就是说验证函数里接收到的不是%00字符,而是%00解码后的内容,即解码成了0x00。原创 2023-10-15 11:37:52 · 42 阅读 · 1 评论 -
SQL手工注入及sqlmap注入(文章管理系统实例练习)
sql手工注入及sqlmap注入练习原创 2023-10-11 20:56:31 · 262 阅读 · 0 评论