- 博客(97)
- 收藏
- 关注
原创 脚本判断Zabbix版本
web漏洞挖掘中遇到zabbix需要测试历史漏洞,不知道具体版本号。参考zabbix使用手册,发送特定请求获取版本号。附脚本
2024-10-29 06:44:56
352
原创 log4j2: CVE-2021-44228[RCE]
漏洞概述CVE-2021-44228为Apache Log4j2漏洞,被称为"Log4Shell"。攻击者将恶意代码与服务器进行交互,使服务器日志组件将其记录并执行,从而造就RCE远程代码执行漏洞。漏洞原理:Log4j2是一个日志记录工具,允许通过配置文件来定义日志的格式。日志格式中可以使用变量,这些变量在日志记录时会被替换为实际的值。:Log4j2支持使用${}来引用变量。例如,。:Log4j2还支持JNDI查找,允许通过的形式引用远程资源。:在Log4j2的某些版本中,如果日志配置不当,
2024-08-07 19:36:00
699
原创 SQL注入常用系统函数及变量
DATABASE(): 当前数据库名;USER(): 当前用户名称;CURRENT_USER(): 当前连接的用户名称;SESSION_USER(): 当前会话的用户名称;SYSTEM_USER(): 当前系统用户名称;@@version: MySQL版本信息;@@collation_server: 默认字符集排序规则;@@datadir: 数据文件存储目录;@@basedir: MySQL安装基础目录;@@port: 服务器监听端口;@@server_id: 服务器唯一ID;@@version_compi
2024-08-04 10:12:30
265
原创 WebLogic:CVE-2023-21839[JNDI注入]
WebLogic:CVE-2023-21839[JNDI注入] 漏洞原理,环境部署,漏洞利用:生成指定payload,kali启动ldap服务器,windows向靶机发送poc,建立连接
2024-08-01 14:12:07
630
原创 WebLogic:CVE-2017-10271[XML反序列化]
WebLogic:CVE-2017-10271[XML反序列化],漏洞成因,环境部署,漏洞利用:1.漏洞发生页2.配置poc请求包,3.kali监听端口,4.bp发送poc请求包,5.连接建立成功
2024-08-01 08:04:57
843
原创 WebLogic:CVE-2018-2628-T3协议反序列化漏洞
漏洞成因,漏洞利用:payload格式转,kali启动JRMPListener,监听本机端口,kali运行poc,成功连接,查看系统版本
2024-07-31 16:50:26
1040
原创 WebLogic: CVE-2020-14882/14883【getshell】
记录第一次getshell公网设备CVE-2020-14882:允许未授权的用户绕过管理控制台 (Console)的权限验证访问后台CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令漏洞python开启http服务
2024-07-31 08:46:18
1382
原创 WebLogic-Redis:CVE-2014-4210[SSRF]
环境部署:开启靶场,查看端口,获取redis内网ip,访问漏洞发生页漏洞利用:开启代理,bp抓包,替换参数测试端口,编写payload,url编码,编码内容替换,监听指定端口,发送数据包反弹连接
2024-07-30 16:19:55
407
原创 WebLogic: CVE-2018-2894[文件上传]
WebLogic: CVE-2018-2894[文件上传],环境部署,weblogic获取用户名密码,开启web测试页。漏洞利用:访问测试页,修改工作目录,上传木马文件,抓包查看时间戳,访问木马文件
2024-07-30 10:10:41
422
原创 WebLogic:弱口令,木马反弹连接
weblogic各个版本网站,vulhub使用,weblogic弱口令爆破,任意文件读取漏洞获取服务器加密密码及密钥解密,weblogic部署木马建立反弹连接
2024-07-30 09:03:40
1250
原创 Redis:未授权访问
redis未授权访问,危险的配置项,redis常用操作,redis漏洞环境配置,写入定时任务进行反弹连接,ssh密钥登录,redis写入公钥文件进行登录,redis漏洞寻找[公网]
2024-07-26 08:09:14
1406
原创 SSRF:服务端请求伪造
SSRF漏洞通常是因为服务端应用程序提供了从其他服务器获取数据的功能,但未对目标地址或协议进行适当的过滤和限制。攻击者可以通过这个漏洞发送构造好的恶意请求,让服务器以自己的身份去访问其他资源,与文件包含漏洞有些许相似。根据源码分析,发现网站后台对请求并没有进行限制,且用户前端可对参数进行控制,产生了ssrf漏洞,4.设置curl选项,关闭http头部信息的返回,只返回主体内容。6.执行curl会话,发起请求并将响应内容赋值给变量&RES。3.初始化curl会话,用于设置其他选项和执行请求。
2024-07-23 09:22:09
1425
原创 文件包含漏洞: 函数,实例[pikachu_file_inclusion_local]
文件包含技术,漏洞原理,敏感文件查询,本地文件读取,pikachu靶场
2024-07-19 19:17:22
964
1
原创 CSRF:跨站请求伪造原理与实例
2] 当受害者登录a网站并保存了该网站的cookie,在未退出登录的情况下,点击攻击者发送的链接,跳转到攻击者所创建的网站。[1] 现有a和b两个网站,其中a网站为受害者常用网站,网站内存在csrf漏洞。b网站为攻击者网站,存在恶意代码。[3] 进入攻击者网站时,触发网站中的恶意代码,使攻击者,伪装成受害者所在网站的账户,进行操作。用户正常使用与攻击者网页发送的请求,进行cookie的比较,其cookie值相同。
2024-07-15 18:24:10
295
原创 URL编码:讲解,抓包
URL编码是网络数据传输中的关键技术,通过将特殊字符、空格和非ASCII字符转换为百分号后跟两位十六进制数的格式,确保URL的安全性和一致性。文章还介绍了HackBar扩展插件,一个用于网络渗透测试的工具,以及如何在火狐浏览器中使用它来修改和测试URL参数。
2024-06-03 13:04:25
1115
原创 SQL预处理语句
定义了一个SQLINSERT语句,目的是将数据插入到login.login_tables表中使用prepare()方法准备SQL语句,使其准备好接受参数。bind_param("si", $name, $passwd);方法绑定了两个参数调用execute()方法执行预处理语句。通过var_dump($end);打印execute()方法的返回值,以验证插入操作是否成功。最后,函数尝试关闭预处理语句和数据库连接
2024-05-27 20:01:33
561
原创 全栈:用户登录验证,用户注册【数据库】
简单的Web应用程序,它包括用户登录界面、数据库初始化、用户登录验证和用户注册四个主要部分。用户通过前端表单输入用户名和密码进行登录,表单数据通过POST方法发送。数据库初始化通过GET方法触发,创建数据库和用户表。登录验证使用cookie保存用户输入,并与数据库中的数据进行比对。注册功能同样利用数据库插入操作,将用户信息保存到数据库中。每个部分都通过表单和按钮提供了清晰的用户界面和操作流程。
2024-05-25 06:54:58
1039
原创 全栈:session用户会话信息,用户浏览记录实例
PHP中的session技术用于在用户与Web应用交互过程中跟踪和存储用户特定信息,如用户ID、购物车内容等,确保数据跨页面请求保持一致。使用流程主要包括:启动session(`session_start()`)->设置/读取/删除会话数据(`$_SESSION`超全局数组)->配置会话行为(如会话保存路径)->管理会话ID(生成、重置)->结束会话(`session_destroy()`). 实例演示了从用户登录验证、主页访问控制、登出功能到浏览历史记录展示的完整过程
2024-05-24 05:38:41
1132
原创 全栈:Web 用户登录过程实例与Cookie管理
用户登录网站时,服务器可创建cookie以跟踪状态。通过setcookie()函数,服务器定义cookie的名称、值、过期时间等。浏览器自动存储并随后续请求发送cookie。服务器利用cookie验证用户状态,如已登录则提供相应服务。注销时,服务器设置过期时间至过去的cookie以删除它,并通过header()函数重定向用户至登录页面。
2024-05-23 08:47:53
1839
原创 全栈:前端post传参,后端用户输入验证[isset(),preg_match(),empty()]函数讲解与实例,正则讲解
前端:用户输入,post传参,提交表单后端用户输入验证验证用户输入内容及格式是否正确实例代码代码运行逻辑扩展正则讲解及如何使用正则表达式元字符正则快速测试在线网站涉及函数作用及用法isset函数empty函数preg_match函数
2024-05-20 08:32:39
1070
原创 全栈:mysqli类操作MYSQL数据库
PHP mysqli 扩展的应用,包括使用 new mysqli() 进行数据库连接初始化,var_dump() 用于调试连接对象和查询结果。脚本通过检查 $conn->connect_error 来验证连接状态,失败时利用 die() 函数输出错误。成功建立连接后,执行 SQL 查询 SHOW DATABASES 并获取 mysqli_result 对象,使用 while 循环和 fetch_assoc() 方法遍历数据库列表。若查询未成功,脚本将输出查询失败的错误信息。
2024-05-19 07:55:24
1535
MSF辅助模块Auxiliary,Exploit应用,CVE-2015-1635漏洞攻防实战
2024-04-04
zabbix50稳定版
2024-04-03
windows ftp服务器搭建显示连接拒绝
2024-04-03
TA创建的收藏夹 TA关注的收藏夹
TA关注的人