自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 问答 (1)
  • 收藏
  • 关注

原创 Nginx 文件名逻辑漏洞(CVE-2013-4547)

我们可以请求如下URI:/test[0x20]/../admin/index.php,这个URI不会匹配上location后面的/admin/,也就绕过了其中的IP验证;(这个前提是需要有一个目录叫test:这是Linux系统的特点,如果有一个不存在的目录,则即使跳转到上一层,也会爆文件不存在的错误,Windows下没有这个限制)这里我简单说下思路,通过上面的实验我们知道,如果要绕过黑名单,把文件变成php格式的话,是需要在bp里改编码的,但是这里就遇到一个问题!编码只能在bp里面改!

2023-11-08 01:56:44 123 1

原创 vulhub靶场-[CVE-2021-29441]Alibaba Nacos权限认证绕过漏洞

访问http://ip:端口号/nacos/v1/auth/users,抓取数据包,将GET请求在burpsuite中改成POST请求,将User-Agent改为Nacos-Server 添加表单username=用户名&password=用户密码。pageNo=1&pageSize=9获取已有的用户列表。1.访问http://ip:端口号/nacos/v1/auth/users/?5. 访问http://target:8848/nacos/,使用添加的新用户(vulhub/vulhub)进行登录。

2023-11-06 00:15:28 263

原创 vulhub-Spring Data Commons 远程命令执行(CVE-2018-1273)复现

Spring Data 是一个简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data 下所有子项目共享的基础框架。Spring Data Commons 在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞。

2023-11-02 00:26:26 128 1

原创 Spring Data Rest 远程命令执行漏洞复现(CVE-2017-8046)

漏洞原理: Spring-data-rest服务器在处理PATCH请求时,攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,通过构造好的JSON数据来执行任意Java代码。成功发送数据包之后,可以进入docker容器内查看是否执行命令。对应的payload,重新发送数据包。,然后抓取数据包,使用。

2023-10-30 23:21:03 67 1

原创 sqlmap 如何 --os-shell 及反弹shell

从上面结果可以看出已经成功反弹 shell,不过这个 shell 操作起来不甚顺畅,可以在 Kali 生成反弹 shell 代码,借助上面生成的一个文件上传界面。就会通过上面这个php上传一个用于命令执行的tmpbylqf.php到网站路径下,让我们命令执行,并将输出的内容返回sqlmap端。来说,--os-shell的本质就是写入两个php文件,其中的tmpugvzq.php可以让我们上传文件到网站路径下。-o shell.php:指定生成的payload文件的名称为shell.php。

2023-10-17 02:13:29 953 3

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除