#漏洞复现
文章平均质量分 86
波吉爱睡觉
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
常见框架漏洞
摘要:本文介绍了多个常见框架的远程代码执行漏洞利用方法。ThinkPHP可通过特殊构造的URL执行系统命令;Struts2的S2-057漏洞可利用OGNL表达式注入实现命令执行;Spring框架的CVE-2017-8046和CVE-2018-1273漏洞可通过修改请求实现代码执行;Shiro-550反序列化漏洞可利用工具检测并执行反弹Shell。各漏洞利用均涉及命令执行、反弹Shell等操作,需抓包修改请求或使用特殊构造的POC实现攻击。原创 2025-08-01 22:34:55 · 400 阅读 · 0 评论 -
常见中间件漏洞
本文摘要: 本文详细介绍了多个常见中间件漏洞的利用方法,包括Tomcat、WebLogic、JBoss和Apache等。针对Tomcat的CVE-2017-12615、CVE-2020-1938等漏洞,描述了通过BurpSuite修改数据、上传恶意war包等利用方式。WebLogic部分涵盖了CVE-2017-3506、CVE-2019-2725等漏洞的利用过程,包括后台弱口令登录、XML远程加载等技术。JBoss部分介绍了CVE-2015-7501、CVE-2017-7504等漏洞的利用方法,使用ysos原创 2025-07-31 22:35:02 · 856 阅读 · 0 评论 -
Earth靶机通关教程
摘要:本文记录了一次完整的渗透测试过程。首先通过信息搜集发现靶机IP,扫描开放端口后重点探测80和443端口。在网站分析中发现XSS注入失败,转而通过robots.txt找到线索,利用XOR算法破解出用户名"Terra"和密码"earthclimatechangebad4humans"。成功登录后获取命令执行权限,最终通过base64编码绕过拦截,实现反弹Shell获取系统控制权。整个过程展示了从信息收集、漏洞利用到权限提升的完整攻击链。原创 2025-07-26 03:39:35 · 742 阅读 · 0 评论 -
Log4j2漏洞复现
摘要:文章演示了通过DNSLog检测漏洞和利用JNDI注入实现反弹shell的过程。首先使用dnslog.cn平台构造恶意链接探测Java版本信息,确认漏洞存在后,利用JNDI-Injection-Exploit工具生成反弹shell的payload,通过base64编码命令并监听指定端口,最终成功获取目标系统shell权限。实验证明该注入方法能够有效实现远程代码执行。原创 2025-07-23 18:47:06 · 360 阅读 · 0 评论
分享