自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 问答 (2)
  • 收藏
  • 关注

原创 CVE-2017-1000353 Jenkins 漏洞复现

进入容器docker exec -it cve-2017-1000353_jenkins_1 bash。复现Vulhub/jenkins / CVE-2017-1000353的漏洞。3)通过工具exploit.py发送数据包执行命令;监听端口8888,执行命令,反弹shell成功;2)利用工具生成字节码文件;

2024-07-16 20:41:04 364

原创 Tomcat8 远程执行漏洞复现

上传之后访问192.168.153.136:8080/shell/shell?通过命令zip shell.war shell.jsp将jsp木马打包成war包,打包后修改后缀为war即可;Set RHOST 192.168.153.136(你的IP);复现Vulhub/tomcat/tomcat8的漏洞。上传jsp一句话木马。

2024-07-16 19:22:50 161

原创 绿盟面试点

这里的输入不仅仅是用户可以直接交互的输入接口,也包括HTTP请求中的Cookie中的变量,HTTP请求头部中的变量等。攻击者利用Web应用程序中构建动态SQL查询的漏洞缺陷,在用户输入字段中插入恶意代码,欺骗数据库执行SQL命令,从而窃取、篡改或破坏各类敏感数据,甚至是在数据库主机上执行危险的系统级命令。T3 协议有自己的流量特征。如果Java应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。

2024-07-09 14:15:17 871

原创 fabric-electricity项目介绍

fabric-electricity项目介绍

2024-06-08 14:41:06 837

原创 Fabric(一) 搭建环境

fabricv2.2.0 couchdb以及ca配置

2024-02-23 10:24:58 612

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除