- 博客(36)
- 收藏
- 关注
原创 大商创多用户商城系统存在SQL注入漏洞
大商创多用户商城系统 ajax_dialog.php接口处存在SQL注入漏洞,未经身份验证攻击者可通过输入恶意 SQL 代码,突破系统原本设定的访问规则,未经授权访问、修改或删除数据库中的各类敏感信息,包括但不限于员工个人资料、企业核心业务数据等。进一步利用可获取服务器权限。
2025-03-30 12:03:01
245
原创 Vite 开发服务器存在任意文件读取漏洞
Vite 是一个现代前端构建工具,用于快速启动和开发 Vue、React 等应用。在受影响版本中,由于对@fs路径的访问控制不严,攻击者可通过构造特殊查询参数(如?raw??或)绕过安全限制,读取服务器上的任意文件(如、项目源码、配置文件等)
2025-03-29 15:22:15
396
原创 Vulnhub靶场FALL靶机通关攻略
把私钥复制到1文件中,保持原来的格式,给文件修改权限。靶机ip为192.168159.158。1.打开靶机和kali。网站根目录下可能有线索。发现/admin网站。访问test.php。找到一个传参file。6.文件上传漏洞利用。
2025-03-27 20:46:15
158
原创 CVE-2021-45232未授权接口练习笔记
是 Apache APISIX Dashboard 中的一个严重权限漏洞,类似于攻击者无需密码即可拿到整个网关系统的“万能钥匙”。攻击者利用此漏洞,可直接操控网关流量转发规则,甚至远程执行代码,引发服务器沦陷。
2025-03-25 23:04:43
285
原创 Vulnhub靶场thales靶机通关攻略(一)
4.使用msf对应模块找到密码,有对应模块。6.用msfvenom反弹shell。2.拿kali(桥接模式)扫描网段。5.登录进入后台,发现上传文件部分。点击后即可在kali监听到。22和8080端口开放。需要登录,尝试爆破密码。
2025-03-25 21:07:47
228
原创 常见中间件漏洞:Apache篇
漏洞简介是版本中的一个(Path Traversal),允许攻击者绕过安全限制,访问 Web 根目录之外的文件,甚至可能导致。
2025-03-24 22:13:05
216
原创 常见框架漏洞:Thinkphp(TP)篇
(简称)是一款流行的,遵循设计模式,以简洁、高效、灵活著称,广泛应用于国内中小型 Web 项目开发。Thinkphp5x远程命令执行及getshell原理rce。
2025-03-24 19:27:29
302
原创 常见框架漏洞:Shiro篇
Shiro rememberMe反序列化漏洞(Shiro-550)Shiro rememberMe反序列化漏洞(Shiro-550)
2025-03-24 17:45:07
199
原创 常见中间件漏洞:WebLogic篇
Weblogic介绍Weblogic介绍WebLogic 是 Oracle 公司开发的一款企业级 Java EE(Java Platform, Enterprise Edition)应用服务器,广泛用于构建、部署和管理分布式企业级应用程序。它是 Java EE 规范的主要实现之一,支持高可用性、可扩展性和安全性,适用于大型企业和关键业务系统。
2025-03-23 22:55:55
709
原创 常见中间件漏洞:Tomcat篇
Tomcat介绍tomcat是⼀个开源而且免费的jsp服务器,默认端口 : 8080,属于轻量级应用服务器。它可以实现JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的⼀款环境。一、CVE-2017-12615漏洞描述。
2025-03-23 16:23:43
895
原创 常见CMS漏洞(二):DeDeCMS
DedeCMS是织梦团队开发PHP 网站管理系统,它以简单、易用、高效为特色,组建出各种各样各 具特色的网站,如地方户、行业门户、政府及企事业站点等。依次点击生成--更新主页--位置由index.htm改为index,php--生成静态--更新主页。依次点击,模板--默认模板管理--index.htm--修改。打开网站,依次点击核心--文件式管理器--文件上传。填写广告标识--广告内容填写一句话木马--确定。依次点击模块--广告管理--增加一个新广告。写入代码或一句话木马。把此处拼接在网址后面。
2025-03-20 18:36:05
318
原创 常见CMS漏洞(一):WordPress
WordPress是⼀个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统。WordPress具有插件架构和模板系统。
2025-03-20 17:59:58
125
原创 vulnhub靶场Matrix-Breakout 2 Morpheus通关攻略
继续扫描,gobuster字典更大。抓包产生是否能修改file参数。在kali监听6666端口。发现会将内容写入txt中。没找到什么有用的东西。上传shell.sh。
2025-03-19 21:33:31
263
原创 log4j2漏洞详解
们⽣成了恶意代码类,并且⽣成了对应的url,然后我们就可以回到刚才的⽹站去进⾏JNDI注⼊.../JNDI-Injection-Exploit-1.0-SNAPSHOT工具。先在⾃⼰搭建的DNSLOG平台上获取⼀个域名来监控我们注⼊的效果.准备反弹shell(ip替换为自己攻击机的ip)这⾥在注⼊之前另启动⼀个终端开启监听...以上可以看到有三个服务,看到熟悉的。在攻击机监听上面指令中的6666端口。,实际上这个jar的作⽤就是帮我。把得到的恶意代码类粘在后面。如下图可以查看到记录。
2025-03-14 19:36:39
177
原创 hackme靶机通关攻略
确定靶机ip为192.168.159.154。有个输入框,可以尝试SQL注入,随便搜索一下。查看设置,确保虚拟机网络适配器为NAT。拿工具扫一下端口,发现两个端口开启。我们正好找到了存放上传文件的地方。没有找到账号密码,尝试注册一下。打开kali,扫描一下网段。进来发现是个图书查询界面。
2025-03-13 22:58:13
209
原创 文件解析漏洞靶场解析全集详解
这个解析漏洞其实是PHP CGI的漏洞,在PHP的配置⽂件中有⼀个关键的选项cgi.fix_pathinfo默认是开 启的,当URL中有不存在的⽂件,PHP就会向前递归解析。在⼀个⽂件/xx.jpg后⾯加上/.php会将 /x x.jpg/xx.php 解析为 php ⽂件。利⽤条件靶场实例。
2025-03-13 21:24:29
470
原创 tomato靶场通关详细攻略
发现还有一个149的ip,虚拟机的ip即为192.168.159.149。先确定kali的ip为192.168.159.146,使用image参数发送指令,有回应,存在漏洞。确保kali和虚拟机的网络适配器都为NAT。尝试登录后我们的木马会来到日志中,链接即可。看到敏感信息info.php,点开查看。在kali中使用dirb工具。发现有个注释掉的get型漏洞。在物理机访问虚拟机ip。
2025-03-12 20:47:23
145
原创 xxe-lab 通关攻略
XML外部实体注⼊(XML Extenrnal Entity Injection),简称XXE漏洞。引发XXE漏洞的主要原因是XML解析依赖库libxml默认开启了对外部实体的引⽤,导致服务端在解析⽤户提交的XML信息时未作处理直接进⾏解析,导致加载恶意的外部⽂件和代码,造成任意⽂件读取,命令执⾏(利⽤条件苛刻)、内⽹扫描等危害。
2025-03-10 20:19:59
215
原创 ctfhub-ssrf通关攻略(二)
右键查看网页源代码把源代码复制粘贴在输入框后回车,使用bp抓包修改格式如下对代码进行编码把编码后的粘贴到记事本,把全部%0a替换为%0d%0a,结尾再加一个%0d%0a再把代码进行一次编码后粘贴在搜索框后把://和:改回访问后即可得到。
2025-03-09 20:31:00
155
原创 ctfhub-ssrf通关攻略(三)
输入网址查看flag.php,发现没有变化看到提示网址必须是开头在后加上@127.0.0.1/flag.php即可。
2025-03-07 17:28:47
125
原创 xss伪装flash渗透window主机详细教程
3.假设pikachu后台管理员为受害者,通过xss漏洞让管理员访问我们这个文件。1.在xssaq.com公共模版中下载flash钓鱼js代码。5.可在index.html中修改,复制文件名字。4.搭建一个假的下载网站,把文件放在根目录下。2.保存为js文件并放置到可访问的地方。6.1.js文件中修改地址和安装包名字。7.打开kali制作病毒。8.修改为flash名字。9.在虚拟机监听病毒。
2025-03-06 19:58:20
173
原创 sqli-labs通关攻略(17-20)
经过尝试,页面无变换使用burp suite抓包分析,是post型传参,右键发送到重放器在passwd处插入单引号,页面闭合发现可以使用报错注入,在passwd字段插入可以查出数据库名,输入指令查询其他即可。
2025-03-04 22:21:44
114
原创 ai-web 1.0通关攻略
下载好靶机后,找到AI-WEB-1.0.vmx文件,双击打开,同时打开kali虚拟机,输入指令查找靶机ip。kali虚拟机ip为192.168.159.146,靶机ip为192.168.159.146。访问第二个网站,发现 有两个目录,尝试访问发现访问不到。输入单引号报错,判断闭合方式为单引号。根据绝对路径写木马文件。
2025-03-03 21:24:29
315
原创 sqli-labs通关攻略(5-8)
判断注入类型发现只有you are in ...和报错,尝试报错注入闭合成功?updatexml()函数有三个参数,我们可以修改2位置来达到查询的目的在2 的位置使用concat()函数concat(1,2),同样可以修改2位置查询在2的位置使用子查询select(database)即可查询到库名,完整代码如下?查询其他内容可以把其他信息查询出来?
2025-02-27 21:55:41
254
原创 sqli-labs通关攻略(1-4)
判断是否存在SQL注入输入?id=1页面发生变化,开始判断SQL拼接,字符型还是数字型输入?id=1 and 1=2 --+,数字逻辑为错仍未报错,不为数字型开始尝试字符型,输入?id=1' or 1=2 --+,页面正常,改为输入字符型逻辑判断为错的?页面异常,可知是字符型存在SQL注入漏洞输入?id=1'order by 1--+(判断数据库表是否存在1列,页面有数据,说明存在1列)如果报错即为超过列数通过尝试可知有三列利用联合查询,输入?
2025-02-26 21:02:42
266
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人