自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 常见框架漏洞

docker-compose up -d启动环境。

2024-08-07 21:31:36 264

原创 常见中间件漏洞

进入界面后抓包修改在下面添加一个jsp一句话木马链接。

2024-08-06 21:51:33 946

原创 未授权访问漏洞(4)

在 fofa 使用 (app="APACHE-dubbo")&&(is_honeypot=false && is_fraud=false) 获取资产。在 fofa 使用 (port="5900")&&(is_honeypot=false && is_fraud=false) 获取资源。在 fofa 使用(port="873")&&(is honeypot=false && is fraud=false) 获取资源。在 fofa 使用 port="389" 获取资源。使用以下命令检测端口是否开启了服务。

2024-08-05 19:51:37 271

原创 未授权访问漏洞(3)

拼接 /trace 获取基本的 HTTP 请求跟踪信息, /env 获取全部环境属性, /health 可探测到站点 git 项目地址。打开后,拼接 /jmx-console 若无需登录,或使用 admin/admin 登录成功则存在漏洞。对目标环境在资源管理器中用以下格式访问...如果该服务器开启了匿名登陆,则可直接进行内容查看。添加ftp站点–>下一步---->分配IP无ssl----->匿名,匿名用户—>完成。虚拟机:windows server 2012。账号密码是admin若可登录,则存在漏洞。

2024-08-05 19:49:51 242

原创 未授权访问漏洞(2)

在fofa中搜索port="'8080"" && app="Kubernetes'在fofa中搜索"Elasticsearch" && port="9200"打开后若无需登录,则存在漏洞。

2024-08-05 19:46:03 286

原创 未授权访问漏洞(1)

在fofa中搜索"Jupyter Notebook" && port="8888"获取。在 kali 中使用 echo envinc ip 2181 测试是否存在漏洞。在 fofa 中使用 port="2181" 获取资源。用fofa语法 port="11211" 搜索资产。使用 telnet 连接。

2024-08-05 19:43:52 331

原创 常见的CMD漏洞

注册好后进入后台界面。

2024-08-04 11:14:04 394

原创 dami漏洞

填写如下信息,随便填写。查看商品实现0元购物。

2024-08-02 19:46:18 203

原创 CmsEasy漏洞

我们选择一件物品,去进行购买然后抓包并将产品数量进行修改。放行数据包,我们看到金额发生了变化。我们先看一下我们的账户。

2024-08-02 19:40:28 455

原创 serial靶机

发现cookie是base64加密过的,解密后发现是经过序列化过的。经过代码审计可构造payload,尝试读取passwd文件。F12查看,是一串base64编码。用御剑扫描得到backup路径。得到三个php文件他们放一起。

2024-08-01 21:53:20 374

原创 log4j2漏洞

我们先编写以下的恶意文件Exploit.java,我们企图反弹shell到kali。在/solr/admin/cores?有个参数可以传,这就是个注入点。返回刚才的DNSLOg平台,点击刷新记录Refresh Recoro。监听之前Exploit.java里面写的反弹shell的端口7777。点击Get SubDomain获得一个子域。开启http服务 设置444端口。打开dnslog.cn。

2024-07-31 23:11:57 193

原创 录音管理系统漏洞

title="录音管理系统"

2024-07-31 22:45:34 172

原创 ctf.buyku web

使用cat查看flag文件内容,cat ../app/flag。查看app文件,用ls查看app文件里面的内容。打开题目 需要传入一个名为flag的参数。进来发现只有一个框发现只能输入一个数。用检查或F12打开进入修改。查看config对象。

2024-07-30 20:01:23 637

原创 文件漏洞解析

在网站下建立asp文件夹目录下的任何扩展名都会被解析为asp。在16进制里找到两20,把后面改成00。不能直接提交抓包在jpg后面加空格。在jpg后面加两个空格 php。抓包并在php后面加jpg方行。抓包在evil后面加空格。

2024-07-30 17:24:35 492

原创 CTFHub --SSRF 1

内网访问可以直接使用http:获取flag伪协议读取文件用file://访问并查看源代码获取。

2024-07-24 21:09:23 213

原创 xss平台获取管理员cookie

打开pikachu平台 xss盲打 输入复制源码。

2024-07-23 21:12:42 168

原创 sqli-labs-master/Less 合集1

用union selct 回显查询位置。使用 ordre by 查询有几列。进入靶场第一关,加参数id。

2024-07-22 20:52:03 184

原创 墨者学院-SQL手工注入漏洞测试(Db2数据库)

进入界面点击进入查看库查看表名查看数据解码登录。

2024-07-22 20:17:06 140

原创 墨者学院SQL注入-SQL注入漏洞测试(POST)

并把包的内容copy到一文本上。

2024-07-22 20:13:34 149

原创 墨者学院-SQL注入漏洞测试(登录绕过)

进入界面抓包在用户处注入闭合后得到密码。

2024-07-22 20:08:04 219

原创 墨者学院-sql手工注入漏洞测试(MYSQL数据库)注入流程

进入登陆页面点击下面这个进入页面查看库查看表查询数据解码登录。

2024-07-22 20:03:55 160

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除