反序列化漏洞&slor XXE漏洞

本文详细介绍了如何复现Typecho反序列化漏洞和Solr XXE漏洞的过程,包括环境搭建、payload构造、利用方法和蚁剑链接的使用。通过在URL后附加特定参数并构造XML文档,最终实现远程文件包含和获取服务器shell。

本文仅提供于学术探讨,如有后果自行承担。

 typecho反序列化漏洞Getshell复现


1.搭建漏洞环境

在搭建环境时,需要在数据库中建立于上图数据库名一样的库。

 


2.安装成功

 显示上图则安装成功。


3. 这里需要一个payload,(这个会挂在文章下面,自行参考)。在kali上去跑一下。


4.在某狐浏览器使用hackbar来进行操作

在url后需要追加一个?finish=,利用Post传参之前,需要加上一个&n

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值