漏洞复现
文章平均质量分 61
我不懂e
这个作者很懒,什么都没留下…
展开
-
Django-CVE-2020-9402 复现
在GIS 查询功能中存在的SQL注入漏洞,使用了GIS中聚合查询的功能,用户在oracle的数据库且可控tolerance查询时的键名,在其位置注入SQL语句Django 1.11.29之前的1.11.x版本、2.2.11之前的2.2.x版本和3.0.4之前的3.0.x版本中存在SQL注入漏洞。原创 2024-05-17 11:06:19 · 374 阅读 · 0 评论 -
春秋云镜靶机-cve2022-3088
这里传上去之后,右击那个图片复制图片地址:http://eci-2ze2vag44t8k0v7ub0ys.cloudeci1.ichunqiu.com/assets/myimages/xxy.php。然后到处点点点突然跳出一个小广告,可以得到它的一个邮箱地址,猜解他的密码为她的名字。通过蚁剑进行连接,使用base64进行,但是不知为啥我的蚁剑一直连不进去,换个方法。根据之前靶机的提示在add-product.php存在文件上传的点。直接上传一个php编写的木马,因为这个网站是由php编写的。原创 2024-05-10 17:50:50 · 173 阅读 · 0 评论 -
春秋云镜-CVE-2022-32991
根据靶机的介绍是在welcome.php存在sql注入,那我们就点点功能点,这个start功能点。bp抓包得到我们所需要的cookie和UA,记录下来进行sqlmap跑。根据观察就是urlq=1这个可以进行遍历但是到了3就没有内容。判断字段数,5没报错6报错那就是有五个字段。九个表,选择flag表然后对其字段进行跑。可以对几个参数进行sql注入的测试。发现报错存在sql注入接着进行测试。打开靶机链接地址,一个登录界面。接着--tables查表。查询当前的数据库的名字。春秋云镜上的一个靶机。原创 2024-05-08 20:37:05 · 202 阅读 · 0 评论 -
medium_nonet-wp
在本地编译 gcc -o exp 37292.c 并将 /usr/share/metasploit-framework/data/exploits/CVE-2015-1328/ofs-lib.so 与 编译后的 exp 一起发送到目标,可以使用 ssh 发送或 Python HTTP 服务结合 wget 发送。如果有如上图所示的结果显示,那么说明当前环境为docker环境而不是目标靶机的真实服务器环境,当我们遇到这种情况的时候,我们需要从docker环境中逃逸出来,才能对真正的目标服务器开展进一步的操作。原创 2023-09-18 15:38:00 · 26 阅读 · 0 评论 -
Linux脏牛提权漏洞复现
Em查看源代码也差不多一致没啥看1898端口是一个web,长这样用drupal塔建的。我觉得就是在网站发现的是17年的所以在msf中我们使用18年的exp进行攻击。开启服务,把脏牛的文件放置到HTTP服务目录下然后靶机wget这个文件即可。使用arp-scan -l这个命令能够快速扫描出本段的存活主机。一个一个访问,找到了搭建网站的cms的版本号存在rce。都是用nat模式,确定靶机的mac地址方便确定IP地址。确定靶机的IP地址后我们使用nmap扫描其开放的端口。设置好ip和port。原创 2023-07-25 14:26:48 · 128 阅读 · 0 评论