自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 Redis未授权访问漏洞实战

Redis 是非关系型数据库系统,没有库表列的逻辑结构,仅仅以键值对的方式存储数据。redis 简单使用,未设置密码,客户端工具可以之间连接。Redis 数据库经常用于Web 应用的缓存。Redis未授权访问漏洞实战。Redis 可以与文件系统进行交互。Redis 监听TCP/6379。docker 启动环境。Redis 未授权访问。

2023-10-22 15:31:06 125 1

原创 fastjson 1.2.47漏洞复现

用fastjsonscan找到poc。在tmp目录下写入lc文件。

2023-10-17 14:02:49 198

原创 typecho 反序列化漏洞复现

typecho 反序列化漏洞复现。

2023-10-17 13:52:04 126

原创 iis解析漏洞

在iis服务管理添加模块映射。在网页打开1.php。

2023-10-17 11:56:37 765

原创 jinja2 ssti服务端模板注入

1.docker compose up -d 启动环境。的name可以通过get方法获得且没有任何过滤。jinja2 ssti服务端模板注入。

2023-09-25 21:45:38 145 1

原创 weblogic ssrf 攻击redis

然后测试172.17.0.2 ,172.18.0.2 ,178.19.0.2, 178.20.0.2。weblogic ssrf 攻击redis。注入HTTP头,利用Redis反弹shell。发现只有172.20.0.2有反应。6379数据库端口开放可以连接。2根据报错提示检测内网地址。172.17.0.1存在。172.18.0.1存在。172.19.0.1存在。172.20.0.1存在。docker启动环境。22ssh端口未开放。

2023-09-04 21:42:15 135 1

原创 CVE-2020-1938任意文件读取漏洞复现

CVE-2020-1938是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。CVE-2020-1938任意文件读取漏洞。成功读取到web.xml的配置文件。简要解释漏洞产生的原因。

2023-09-01 09:44:18 336 1

原创 Drupal XSS漏洞(CVE-2019-6341)漏洞复现

Cookies 资料窃取、会话劫持、钓鱼欺骗、网页挂马等)Drupal XSS漏洞(CVE-2019-6341)通过文件模块或者子系统上传恶意文件触发XSS漏洞。涉及的版本或软件(CMS版本、浏览器版本等)重现攻击过程所需的 payload。- 简要解释漏洞产生的原因。ip地址+8080端口访问。打补丁,上设备,升级组件。

2023-09-01 09:42:31 436 1

原创 metinfo 6.0.0任意文件读取漏洞复现

设置了过滤条件,但是只设置了过滤"../"和“./”和请求头部是“http”开始,这样的过滤显然太简单了,我们可以用.\进行绕过构造payload。- 涉及的版本或软件(CMS版本、浏览器版本等)dir直接由_GET[‘dir’]传递进来。重现攻击过程所需的 payload。metinfo任意文件读取漏洞。简要解释漏洞产生的原因。打补丁,升级,上设备。

2023-09-01 09:28:36 539 1

原创 joomla3.7.0sql注入漏洞复现

[在这里插入图片描述](https://img-blog.csdnimg.cn/在这里插入图片描述。

2023-08-30 20:33:04 668 1

原创 sql注入

SQL注入的攻击行为可以描述为通过用户可控参数中注入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为。其成因可以归结为以下两个原因叠加造成的:程序员在处理程序和数据库交互时,使用字符串拼接的方式构造SQL语句。未对用户可控参数进行足够的过滤,便将参数内容拼接到SQL语句中。

2023-08-22 21:58:54 792 1

原创 arp断网攻击

arp断网攻击

2023-08-15 14:09:37 105

原创 linux centos7的安装及配置

把enrrorcing改成disabled。安装完后关闭selinux。

2023-08-08 21:35:30 67 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除