- 博客(13)
- 收藏
- 关注
原创 Redis未授权访问漏洞实战
Redis 是非关系型数据库系统,没有库表列的逻辑结构,仅仅以键值对的方式存储数据。redis 简单使用,未设置密码,客户端工具可以之间连接。Redis 数据库经常用于Web 应用的缓存。Redis未授权访问漏洞实战。Redis 可以与文件系统进行交互。Redis 监听TCP/6379。docker 启动环境。Redis 未授权访问。
2023-10-22 15:31:06
125
1
原创 jinja2 ssti服务端模板注入
1.docker compose up -d 启动环境。的name可以通过get方法获得且没有任何过滤。jinja2 ssti服务端模板注入。
2023-09-25 21:45:38
145
1
原创 weblogic ssrf 攻击redis
然后测试172.17.0.2 ,172.18.0.2 ,178.19.0.2, 178.20.0.2。weblogic ssrf 攻击redis。注入HTTP头,利用Redis反弹shell。发现只有172.20.0.2有反应。6379数据库端口开放可以连接。2根据报错提示检测内网地址。172.17.0.1存在。172.18.0.1存在。172.19.0.1存在。172.20.0.1存在。docker启动环境。22ssh端口未开放。
2023-09-04 21:42:15
135
1
原创 CVE-2020-1938任意文件读取漏洞复现
CVE-2020-1938是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。CVE-2020-1938任意文件读取漏洞。成功读取到web.xml的配置文件。简要解释漏洞产生的原因。
2023-09-01 09:44:18
336
1
原创 Drupal XSS漏洞(CVE-2019-6341)漏洞复现
Cookies 资料窃取、会话劫持、钓鱼欺骗、网页挂马等)Drupal XSS漏洞(CVE-2019-6341)通过文件模块或者子系统上传恶意文件触发XSS漏洞。涉及的版本或软件(CMS版本、浏览器版本等)重现攻击过程所需的 payload。- 简要解释漏洞产生的原因。ip地址+8080端口访问。打补丁,上设备,升级组件。
2023-09-01 09:42:31
436
1
原创 metinfo 6.0.0任意文件读取漏洞复现
设置了过滤条件,但是只设置了过滤"../"和“./”和请求头部是“http”开始,这样的过滤显然太简单了,我们可以用.\进行绕过构造payload。- 涉及的版本或软件(CMS版本、浏览器版本等)dir直接由_GET[‘dir’]传递进来。重现攻击过程所需的 payload。metinfo任意文件读取漏洞。简要解释漏洞产生的原因。打补丁,升级,上设备。
2023-09-01 09:28:36
539
1
原创 joomla3.7.0sql注入漏洞复现
[在这里插入图片描述](https://img-blog.csdnimg.cn/在这里插入图片描述。
2023-08-30 20:33:04
668
1
原创 sql注入
SQL注入的攻击行为可以描述为通过用户可控参数中注入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为。其成因可以归结为以下两个原因叠加造成的:程序员在处理程序和数据库交互时,使用字符串拼接的方式构造SQL语句。未对用户可控参数进行足够的过滤,便将参数内容拼接到SQL语句中。
2023-08-22 21:58:54
792
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅