![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web安全
shane_seven
Everything will be ok.
展开
-
【墨者学院】Weblogic任意文件上传漏洞复现第一题
0x00 0x01 访问靶场是个404页面 查阅相关资料后发现这是一个编号为CVE-2018-2894的Weblogic任意文件上传漏洞,其影响范围为(Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。) 根据介绍,该Weblogic管理端有两个页面能够进行任意文件上传,分别是 /ws_utc/begin.do /ws_utc/config.do 访问第一个页面会重定向到一个Weblogic管理登录页面 其账号和密码原创 2021-08-02 12:44:00 · 906 阅读 · 0 评论 -
【墨者学院】Webmin未经身份验证的远程代码执行
0x00 0x01 进入靶场,发现是个登录界面 搜索查找了这个漏洞的详情后,知道了该漏洞编号为CVE-2019-15107,根据漏洞介绍,知道了该漏洞存在于密码重置页面中,该页面允许未经身份验证的用户通过简单的POST请求执行任意命令。 所以将其用BurpSuite抓包到重放模块。修改访问地址、Referer以及POST内容 查看可知根目录下存在key.txt,修改poc读出key即可 0x03 学到了新的cve,了解了一个新的poc。 ...原创 2021-07-29 15:28:34 · 460 阅读 · 0 评论 -
【墨者学院】身份认证失效漏洞实战
背景介绍 钻石代理商马春生同学卷款逃跑,多位下级代理内心受到了难以磨灭的伤害,为了找到她我们将通过代理网站获取到她的手机号码等信息。 实训目标 1.了解越权漏洞的相关知识; 2.熟练的使用burp工具获取用户信息; 3.掌握一定的前端知识; 解题方向 越权访问,遍历用户信息 0x00 认证失效,可以允许用户在登录的时候,通过分析HTTP请求包进行越权。 0x01 打开靶场,目标是要获取马春生的信息,但靶场只给了一个test/test账号 用test账号试登录 没什么线索,用BurpSu原创 2021-07-29 09:57:20 · 1037 阅读 · 2 评论 -
【墨者学院】X-Forwarded-For注入漏洞实战
背景介绍 某业务系统,安全工程师"墨者"进行授权黑盒测试,系统的业主单位也没有给账号密码,怎么测? 实训目标 1、掌握SQL注入的基本原理; 2、了解服务器获取客户端IP的方式; 3、了解SQL注入的工具使用; 解题方向 对登录表单的各参数进行测试,找到SQL注入点,对数据库内容进行读取,找到账号与密码。 0x00 学学sqlmap。 0x01 进入靶场,是一个后台管理系统,但什么信息也没给,随便输点儿东西,但只会弹窗 直接Burpsuite抓包,发现弹窗的是IP地址 结合题目构造一下原创 2021-07-28 17:28:54 · 384 阅读 · 0 评论 -
【墨者学院】WebShell文件上传分析溯源(第2题)
0x00 偶然看到这道题,学习一下文件上传的新姿势。 0x01 打开靶机,没啥提示,那就先用御剑扫一扫后台 发现 /admin/upload1.php /admin/upload2.php 访问/admin/upload1.php后发现显示权限不够,并直接跳到了/admin/upload2.php 抓包查看upload1.php的相应包,发现该弹窗是由JS代码控制的,浏览器设置禁用JS后再次访问 主菜来了,直接上传菜刀,上传成功后用蚁剑试连接,出现异常 猜测是由于网站后台对上传的文件原创 2021-07-23 14:59:07 · 287 阅读 · 0 评论