- 博客(5)
- 问答 (1)
- 收藏
- 关注
原创 Nginx 文件名逻辑漏洞(CVE-2013-4547)
我们可以请求如下URI:/test[0x20]/../admin/index.php,这个URI不会匹配上location后面的/admin/,也就绕过了其中的IP验证;(这个前提是需要有一个目录叫test:这是Linux系统的特点,如果有一个不存在的目录,则即使跳转到上一层,也会爆文件不存在的错误,Windows下没有这个限制)这里我简单说下思路,通过上面的实验我们知道,如果要绕过黑名单,把文件变成php格式的话,是需要在bp里改编码的,但是这里就遇到一个问题!编码只能在bp里面改!
2023-11-08 01:56:44 178 1
原创 vulhub靶场-[CVE-2021-29441]Alibaba Nacos权限认证绕过漏洞
访问http://ip:端口号/nacos/v1/auth/users,抓取数据包,将GET请求在burpsuite中改成POST请求,将User-Agent改为Nacos-Server 添加表单username=用户名&password=用户密码。pageNo=1&pageSize=9获取已有的用户列表。1.访问http://ip:端口号/nacos/v1/auth/users/?5. 访问http://target:8848/nacos/,使用添加的新用户(vulhub/vulhub)进行登录。
2023-11-06 00:15:28 327
原创 vulhub-Spring Data Commons 远程命令执行(CVE-2018-1273)复现
Spring Data 是一个简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data 下所有子项目共享的基础框架。Spring Data Commons 在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞。
2023-11-02 00:26:26 153 1
原创 Spring Data Rest 远程命令执行漏洞复现(CVE-2017-8046)
漏洞原理: Spring-data-rest服务器在处理PATCH请求时,攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,通过构造好的JSON数据来执行任意Java代码。成功发送数据包之后,可以进入docker容器内查看是否执行命令。对应的payload,重新发送数据包。,然后抓取数据包,使用。
2023-10-30 23:21:03 98 1
原创 sqlmap 如何 --os-shell 及反弹shell
从上面结果可以看出已经成功反弹 shell,不过这个 shell 操作起来不甚顺畅,可以在 Kali 生成反弹 shell 代码,借助上面生成的一个文件上传界面。就会通过上面这个php上传一个用于命令执行的tmpbylqf.php到网站路径下,让我们命令执行,并将输出的内容返回sqlmap端。来说,--os-shell的本质就是写入两个php文件,其中的tmpugvzq.php可以让我们上传文件到网站路径下。-o shell.php:指定生成的payload文件的名称为shell.php。
2023-10-17 02:13:29 1203 3
空空如也
建立"商品"表、"仓库"表、"库存情况"表和"管理员"表四个表之间的关系图
2021-10-30
TA创建的收藏夹 TA关注的收藏夹
TA关注的人