- 博客(6)
- 收藏
- 关注
原创 apache-cve_2021_41773
CVE-2021-41773 是 Apache HTTP Server 2.4.49 版本中的一个路径遍历和远程代码执行漏洞。该漏洞由于对路径规范化处理的缺陷,允许攻击者绕过安全限制,访问 Web 根目录以外的文件。在特定配置下,如果允许使用 CGI(如.cgi文件),攻击者甚至可以在目标服务器上执行任意命令。这是一个高危漏洞,因为利用门槛低,影响范围广。
2025-10-22 16:30:14
633
原创 CTFshow-ssrf 刷题记录
对协议进行了过滤依旧可以用post: url=http://127.0.0.1/flag.php 或者 url=http://localhost/flag.php。过滤了localhost,1,0,。直接短域名绕过:http://127.1/flag.php或者http://0/flag.php。只能访问符合正则的url,url 字符串要以 http://ctf开头,*show结尾。要求使用http/https协议且域名长度<=5,使用上面域名即可绕过。
2025-03-26 17:37:23
356
原创 portswigger靶场SSRF通关
一、针对本地服务器的基本 SSRF一、针对本地服务器的基本 SSRF1、实验要求:该实验室具有库存检查功能,可以从内部系统获取数据。要解决该实验,请更改库存检查 URL 以访问管理界面,并删除用户carlos。2、实验步骤a、根据提示可以更改库存检查 URL 发现一个参数stockApib、将上述请求包发送重放器直接将参数更改为stockApi=http%3a%2f%2flocalhost%2fadmin后发送请求,发现响应成功。
2024-10-19 11:48:32
1181
原创 DC-1通关
至此信息收集结束,我们来总结一下成果,本次收集到靶机的IP信息,端口以及运行在端口上的服务信息,同时还收集来本次实验的突破点CMS是Drupal 7。接下来对admin的密码进行修改,首先先退出数据库exit,然后输入命令php scripts/password-hash.sh 123456(自定义的新密码),对密码进行置换。但是最后我们通过查看 /etc/passwd 文件,发现存在 flag4 用户,因为该靶机上的22号端口运行着ssh服务,所以我们可以使用 hydra 进行远程登录爆破。
2024-04-14 21:39:35
1531
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅