自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 XXL-JOB后台getshell

XXL-JOB后台getshellXXL-JOB简介XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。后台getshell步骤使用弱口令登陆平台新建一个任务,然后执行返回GLUE进行编辑,反弹shell然后vps收到反弹shell...

2022-04-06 21:51:04 4304

原创 XXE漏洞-XML 外部实体注入

XXE漏洞-XML 外部实体注入xxe介绍xml基础知识新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入xxe介绍Xml外部实体注入漏洞(XML External Entity Injection)简称XXE,XXE漏洞

2022-02-11 17:36:39 2760

原创 linux日志分析

Linux服务器日志分析1、Linux常见系统的日志 /var/log/auth.log ----------包含系统授权信息,包括用户登录和使用的权限机制等 /var/log/boot.log ----------包含系统启动时的日志 /var/log/wtmp ----------包含登录信息 /var/log/faillog ----------包含用户登录失败信息 2、Linux常见软

2021-04-22 15:19:12 129

原创 VMWare三种网络适配器模式

VMWare三种网络适配器模式VMWare提供了三种网络适配器模式,它们是bridged(桥接模式)、NAT(网络地址转换模式)和host-only(主机模式)。要想在网络管理和维护中合理应用它们,你就应该先了解一下这三种工作模式。桥接模式在这种模式下,VMWare虚拟出来的操作系统就像是局域网中的一台独立的主机,它可以访问网内任何一台机器。在桥接模式下,你需要手工为虚拟系统配置IP地址、子网掩码,而且还要和宿主机器处于同一网段,这样虚拟系统才能和宿主机器进行通信。同时,由于这个虚拟系统是局域网中的一

2021-04-22 11:24:06 4212

转载 JQuery跨站脚本漏洞

原理:jQuery中过滤用户输入数据所使用的正则表达式存在缺陷,可能导致 location.hash 跨站漏洞影响范围:版本低于1.7的jQuery过滤用户输入数据所使用的正则表达式存在缺陷,可能导致LOCATION.HASH跨站漏洞已测试成功版本:jquery-1.6.min.js,jquery-1.6.1.min.js,jquery-1.6.2.min.jsjquery-1.5所有版本jquery-1.4所有版本jquery-1.3所有版本jquery-1.2所有版本测试

2021-02-28 16:08:16 2558

原创 ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞

漏洞简述ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。影响范围受影响的版本ThinkPHP 5.0.x < 5.0.23ThinkPHP 5.1.x < 5.1.31不受影响的版本ThinkPHP 5.0.23ThinkPHP 5.1.31复现过程phpinfo、命令执行http://192.168.1.7:8080/index.php?s=

2021-02-15 11:30:57 650

原创 ThinkPHP5 5.0.23 远程代码执行漏洞复现-分析

漏洞简述ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。关键代码@@ -522,8 +522,11 @@ public function method($method = false) return $this->server('REQUEST_METHOD') ?: 'GET'; } elseif (!

2021-02-15 10:30:51 1852

原创 ThinkPHP 2.x 任意代码执行漏洞复现

ThinkPHP 2.x 任意代码执行漏洞复现漏洞简述影响范围复现过程漏洞简述ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:KaTeX parse error: Undefined control sequence: \w at position 23: …reg_replace('@(\̲w̲+)'.depr.’([^’.KaTeX parse error: Undefined control sequence: \/ at position 7: depr.'\̲

2021-02-14 19:27:03 370

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除