- 博客(4)
- 收藏
- 关注
转载 jboss安全问题
0x01 invoker/JMXInvokerServlet直接访问http://$hostname/invoker/JMXInvokerServlet时提示下载即存在配置问题利用方法 http://www.219.me/posts/26470x02 JMX控制台允许通过web浏览器与JBoss应用服务器直接互动的组件http://$hostname/jm
2015-05-27 21:58:39 617
原创 zabbix漏洞总结
0x01 zabbix的默认账户与密码默认口令 admin/zabbix或者是guest/空 ,(系统内置账户)可以多试试0x02 zabbix注入 CVE-2013-5743(影响版本 1.8.5-1.8.9)前提guest账户可以登录exp利用:http://zabbix.server/zabbix/httpmon.php?applications=2 and (se
2015-05-23 22:15:18 3803
原创 一些安全问题
0x01 mongodb未授权访问扫描服务器是否开启了端口27017,使用客户端直接连接客户端下载 http://www.mongovue.com/downloads/ 0x02 mongdb的REST接口,提供一个web界面访问,默认运行在28017端口上,扫描28017,可以直接通过浏览器访问http://host:28017 这个借口的开启需要修改配置
2015-05-21 22:03:01 586
原创 svn配置错误,利用方法
有的站点使用.svn来做生产环境版本控制,但是.svn目录没有做访问权限限制,可以通过.svn/entries来遍历文件和目录列表。如果*.php.svn-base不被当.php来执行,那么恭喜你,svn中的.php程序源码随你下了,分析源码可能能帮助你发现更多漏洞。 如果.php.svn-base被当成php文件来执行了,可能看到php错误信息(看到真实路径)或内容为空白,那么,同样恭喜你,这个
2015-05-21 12:07:41 612
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人