- 博客(5)
- 问答 (2)
- 收藏
- 关注
原创 CVE-2017-1000353 Jenkins 漏洞复现
进入容器docker exec -it cve-2017-1000353_jenkins_1 bash。复现Vulhub/jenkins / CVE-2017-1000353的漏洞。3)通过工具exploit.py发送数据包执行命令;监听端口8888,执行命令,反弹shell成功;2)利用工具生成字节码文件;
2024-07-16 20:41:04
364
原创 Tomcat8 远程执行漏洞复现
上传之后访问192.168.153.136:8080/shell/shell?通过命令zip shell.war shell.jsp将jsp木马打包成war包,打包后修改后缀为war即可;Set RHOST 192.168.153.136(你的IP);复现Vulhub/tomcat/tomcat8的漏洞。上传jsp一句话木马。
2024-07-16 19:22:50
161
原创 绿盟面试点
这里的输入不仅仅是用户可以直接交互的输入接口,也包括HTTP请求中的Cookie中的变量,HTTP请求头部中的变量等。攻击者利用Web应用程序中构建动态SQL查询的漏洞缺陷,在用户输入字段中插入恶意代码,欺骗数据库执行SQL命令,从而窃取、篡改或破坏各类敏感数据,甚至是在数据库主机上执行危险的系统级命令。T3 协议有自己的流量特征。如果Java应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。
2024-07-09 14:15:17
871
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人