自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 大商创多用户商城系统存在SQL注入漏洞

大商创多用户商城系统 ajax_dialog.php接口处存在SQL注入漏洞,未经身份验证攻击者可通过输入恶意 SQL 代码,突破系统原本设定的访问规则,未经授权访问、修改或删除数据库中的各类敏感信息,包括但不限于员工个人资料、企业核心业务数据等。进一步利用可获取服务器权限。

2025-03-30 12:03:01 245

原创 某医院挂号系统存在SQL注入漏洞

攻击者通过构造恶意userip参数(如),触发数据库错误回显涉及未正确过滤用户输入的登录/审计功能模块。

2025-03-30 00:15:45 186

原创 Vite 开发服务器存在任意文件读取漏洞

Vite 是一个现代前端构建工具,用于快速启动和开发 Vue、React 等应用。在受影响版本中,由于对@fs路径的访问控制不严,攻击者可通过构造特殊查询参数(如?raw??或)绕过安全限制,读取服务器上的任意文件(如、项目源码、配置文件等)

2025-03-29 15:22:15 396

原创 Vulnhub靶场FALL靶机通关攻略

把私钥复制到1文件中,保持原来的格式,给文件修改权限。靶机ip为192.168159.158。1.打开靶机和kali。网站根目录下可能有线索。发现/admin网站。访问test.php。找到一个传参file。6.文件上传漏洞利用。

2025-03-27 20:46:15 158

原创 CVE-2021-45232未授权接口练习笔记

是 Apache APISIX Dashboard 中的一个严重权限漏洞,类似于攻击者无需密码即可拿到整个网关系统的“万能钥匙”。攻击者利用此漏洞,可直接操控网关流量转发规则,甚至远程执行代码,引发服务器沦陷。

2025-03-25 23:04:43 285

原创 Vulnhub靶场thales靶机通关攻略(一)

4.使用msf对应模块找到密码,有对应模块。6.用msfvenom反弹shell。2.拿kali(桥接模式)扫描网段。5.登录进入后台,发现上传文件部分。点击后即可在kali监听到。22和8080端口开放。需要登录,尝试爆破密码。

2025-03-25 21:07:47 228

原创 常见中间件漏洞:Jboss篇

环境搭建。

2025-03-24 23:14:30 637

原创 常见中间件漏洞:Apache篇

漏洞简介是版本中的一个(Path Traversal),允许攻击者绕过安全限制,访问 Web 根目录之外的文件,甚至可能导致。

2025-03-24 22:13:05 216

原创 常见框架漏洞:Thinkphp(TP)篇

(简称)是一款流行的,遵循设计模式,以简洁、高效、灵活著称,广泛应用于国内中小型 Web 项目开发。Thinkphp5x远程命令执行及getshell原理rce。

2025-03-24 19:27:29 302

原创 常见中间件漏洞:IIS篇

PUT漏洞PUT漏洞。

2025-03-24 18:05:50 209

原创 常见框架漏洞:Shiro篇

Shiro rememberMe反序列化漏洞(Shiro-550)Shiro rememberMe反序列化漏洞(Shiro-550)

2025-03-24 17:45:07 199

原创 常见中间件漏洞:WebLogic篇

Weblogic介绍Weblogic介绍WebLogic 是 Oracle 公司开发的一款企业级 Java EE(Java Platform, Enterprise Edition)应用服务器,广泛用于构建、部署和管理分布式企业级应用程序。它是 Java EE 规范的主要实现之一,支持高可用性、可扩展性和安全性,适用于大型企业和关键业务系统。

2025-03-23 22:55:55 709

原创 常见中间件漏洞:Tomcat篇

Tomcat介绍tomcat是⼀个开源而且免费的jsp服务器,默认端口 : 8080,属于轻量级应用服务器。它可以实现JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的⼀款环境。一、CVE-2017-12615漏洞描述。

2025-03-23 16:23:43 895

原创 vulhub靶场Web-Machine-N7通关攻略

靶机ip为192.168.121.160。

2025-03-20 22:10:09 182

原创 常见CMS漏洞(二):DeDeCMS

DedeCMS是织梦团队开发PHP 网站管理系统,它以简单、易用、高效为特色,组建出各种各样各 具特色的网站,如地方户、行业门户、政府及企事业站点等。依次点击生成--更新主页--位置由index.htm改为index,php--生成静态--更新主页。依次点击,模板--默认模板管理--index.htm--修改。打开网站,依次点击核心--文件式管理器--文件上传。填写广告标识--广告内容填写一句话木马--确定。依次点击模块--广告管理--增加一个新广告。写入代码或一句话木马。把此处拼接在网址后面。

2025-03-20 18:36:05 318

原创 常见CMS漏洞(一):WordPress

WordPress是⼀个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统。WordPress具有插件架构和模板系统。

2025-03-20 17:59:58 125

原创 vulnhub靶场Matrix-Breakout 2 Morpheus通关攻略

继续扫描,gobuster字典更大。抓包产生是否能修改file参数。在kali监听6666端口。发现会将内容写入txt中。没找到什么有用的东西。上传shell.sh。

2025-03-19 21:33:31 263

原创 log4j2漏洞详解

们⽣成了恶意代码类,并且⽣成了对应的url,然后我们就可以回到刚才的⽹站去进⾏JNDI注⼊.../JNDI-Injection-Exploit-1.0-SNAPSHOT工具。先在⾃⼰搭建的DNSLOG平台上获取⼀个域名来监控我们注⼊的效果.准备反弹shell(ip替换为自己攻击机的ip)这⾥在注⼊之前另启动⼀个终端开启监听...以上可以看到有三个服务,看到熟悉的。在攻击机监听上面指令中的6666端口。,实际上这个jar的作⽤就是帮我。把得到的恶意代码类粘在后面。如下图可以查看到记录。

2025-03-14 19:36:39 177

原创 hackme靶机通关攻略

确定靶机ip为192.168.159.154。有个输入框,可以尝试SQL注入,随便搜索一下。查看设置,确保虚拟机网络适配器为NAT。拿工具扫一下端口,发现两个端口开启。我们正好找到了存放上传文件的地方。没有找到账号密码,尝试注册一下。打开kali,扫描一下网段。进来发现是个图书查询界面。

2025-03-13 22:58:13 209

原创 文件解析漏洞靶场解析全集详解

这个解析漏洞其实是PHP CGI的漏洞,在PHP的配置⽂件中有⼀个关键的选项cgi.fix_pathinfo默认是开 启的,当URL中有不存在的⽂件,PHP就会向前递归解析。在⼀个⽂件/xx.jpg后⾯加上/.php会将 /x x.jpg/xx.php 解析为 php ⽂件。利⽤条件靶场实例。

2025-03-13 21:24:29 470

原创 tomato靶场通关详细攻略

发现还有一个149的ip,虚拟机的ip即为192.168.159.149。先确定kali的ip为192.168.159.146,使用image参数发送指令,有回应,存在漏洞。确保kali和虚拟机的网络适配器都为NAT。尝试登录后我们的木马会来到日志中,链接即可。看到敏感信息info.php,点开查看。在kali中使用dirb工具。发现有个注释掉的get型漏洞。在物理机访问虚拟机ip。

2025-03-12 20:47:23 145

原创 upload-labs-master通关攻略(19关)

同上面,在php后面加::$data。

2025-03-11 23:39:32 890

原创 XXE靶机 通关攻略

打开虚拟机,进入如下状态。

2025-03-10 22:58:41 206

原创 xxe-lab 通关攻略

XML外部实体注⼊(XML Extenrnal Entity Injection),简称XXE漏洞。引发XXE漏洞的主要原因是XML解析依赖库libxml默认开启了对外部实体的引⽤,导致服务端在解析⽤户提交的XML信息时未作处理直接进⾏解析,导致加载恶意的外部⽂件和代码,造成任意⽂件读取,命令执⾏(利⽤条件苛刻)、内⽹扫描等危害。

2025-03-10 20:19:59 215

原创 ctfhub-ssrf通关攻略(二)

右键查看网页源代码把源代码复制粘贴在输入框后回车,使用bp抓包修改格式如下对代码进行编码把编码后的粘贴到记事本,把全部%0a替换为%0d%0a,结尾再加一个%0d%0a再把代码进行一次编码后粘贴在搜索框后把://和:改回访问后即可得到。

2025-03-09 20:31:00 155

原创 ctfhub-ssrf通关攻略(三)

输入网址查看flag.php,发现没有变化看到提示网址必须是开头在后加上@127.0.0.1/flag.php即可。

2025-03-07 17:28:47 125

原创 ctfhub-ssrf通关攻略(一)

输入本地主机ip地址。

2025-03-07 16:09:20 133

原创 xss伪装flash渗透window主机详细教程

3.假设pikachu后台管理员为受害者,通过xss漏洞让管理员访问我们这个文件。1.在xssaq.com公共模版中下载flash钓鱼js代码。5.可在index.html中修改,复制文件名字。4.搭建一个假的下载网站,把文件放在根目录下。2.保存为js文件并放置到可访问的地方。6.1.js文件中修改地址和安装包名字。7.打开kali制作病毒。8.修改为flash名字。9.在虚拟机监听病毒。

2025-03-06 19:58:20 173

原创 csrf漏洞详细攻略

成功利用CSRF漏洞修改管理员密码。

2025-03-06 19:58:01 167

原创 sqli-labs通关攻略(17-20)

经过尝试,页面无变换使用burp suite抓包分析,是post型传参,右键发送到重放器在passwd处插入单引号,页面闭合发现可以使用报错注入,在passwd字段插入可以查出数据库名,输入指令查询其他即可。

2025-03-04 22:21:44 114

原创 ai-web 1.0通关攻略

下载好靶机后,找到AI-WEB-1.0.vmx文件,双击打开,同时打开kali虚拟机,输入指令查找靶机ip。kali虚拟机ip为192.168.159.146,靶机ip为192.168.159.146。访问第二个网站,发现 有两个目录,尝试访问发现访问不到。输入单引号报错,判断闭合方式为单引号。根据绝对路径写木马文件。

2025-03-03 21:24:29 315

原创 sqli-labs通关攻略(13-16)

在上下框输入',发现都有报错,可能存在回显点。闭合方式为"),同样使用布尔盲注解决。

2025-03-02 17:05:05 269

原创 sqli-labs通关攻略(9-12)

经过尝试发现只有一种页面,可以使用时间盲注和外带注入。

2025-03-01 17:06:30 303

原创 sqli-labs通关攻略(5-8)

判断注入类型发现只有you are in ...和报错,尝试报错注入闭合成功?updatexml()函数有三个参数,我们可以修改2位置来达到查询的目的在2 的位置使用concat()函数concat(1,2),同样可以修改2位置查询在2的位置使用子查询select(database)即可查询到库名,完整代码如下?查询其他内容可以把其他信息查询出来?

2025-02-27 21:55:41 254

原创 sqli-labs通关攻略(1-4)

判断是否存在SQL注入输入?id=1页面发生变化,开始判断SQL拼接,字符型还是数字型输入?id=1 and 1=2 --+,数字逻辑为错仍未报错,不为数字型开始尝试字符型,输入?id=1' or 1=2 --+,页面正常,改为输入字符型逻辑判断为错的?页面异常,可知是字符型存在SQL注入漏洞输入?id=1'order by 1--+(判断数据库表是否存在1列,页面有数据,说明存在1列)如果报错即为超过列数通过尝试可知有三列利用联合查询,输入?

2025-02-26 21:02:42 266

原创 CTFHub技能树--信息泄露通关攻略

依次点击寻找flag文件即可flag文件入上图所示,点开复制提交即可。

2025-02-25 22:54:36 300

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除