- 博客(16)
- 收藏
- 关注
原创 简单的SQL注入实现-python
总结:参数化查询将用户输入作为参数传递给SQL语句,而不是直接拼接到SQL语句中。这样可以确保用户输入被正确转义,防止恶意代码被执行。用python实现一个可以进行SQL注入的简单代码。
2024-07-06 19:58:24
554
原创 SSRF靶场小实验
SSRF漏洞原理:服务端所提供的端口所提供的接口中包含了用户可以请求的参数,并未对其进行过滤,服务器就会执行参数。简而言之,就是攻击者伪造服务端的请求发起攻击,攻击者借由服务端为跳板来攻击目标系统。然后将参数/admin/delete?然后我们需要去访问管理员页面,此时将stockApi参数中的URL更改为http://localhost/admin。点击Check stock后,可以在Burp Suite中看到拦截请求,获取对应接口信息。随便浏览一个商品,点击查看库存,然后在bp拦截请求中查看抓包信息。
2024-07-06 10:57:11
448
原创 CVE-2023-32233 (LINUX内核权限提升漏洞)
Linux内核版本v5.14 — v6.6的netfilter 子系统nf_tables组件中存在释放后使用漏洞,由于在nft_verdict_init()函数中,允许正值作为hook判决中的丢弃错误,因此当NF_DROP发出类似于NF_ACCEPT的丢弃错误时,nf_hook_slow()函数可能会导致双重释放漏洞,从而本地低权攻击者可利用该漏洞将权限提升为root,对目标进行恶意攻击。目前该漏洞已经修复,受影响用户可通过升级系统或禁用受影响的 nf_tables 内核模块可以缓解此漏洞。
2024-07-06 10:53:58
2355
原创 GitLab 预身份验证远程命令执行 (CVE-2021-22205)
检查目标是否存在漏洞:python CVE-2021-22205.py -v true -t http://192.168.150.144:8080。漏洞环境使用vulhub搭建,漏洞目录为 vulhub/gitlab/CVE-2021-22205/下载工具并放入攻击机:https://github.com/Al1ex/CVE-2021-22205。环境启动后,访问http://IP:8080即可查看到GitLab的登录页面。回到靶机进入容器可以看到touch /tmp/success已成功执行。
2024-07-06 00:24:58
789
原创 Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)
是 Chaitin Tech 的安全研究员在 Tomcat 中发现的一个严重漏洞,由于 Tomcat AJP 协议中的一个缺陷,攻击者可以读取或包含 Tomcat 的 Web 应用程序目录中的任何文件。攻击机中利用poc进行文件包含执行漏洞:python3 ajpShooter.py http://IP 8009 /ping.txt eval。攻击机使用nmap命令,探测目标靶机是否开启端口:nmap -p 8009,8080 IP。进入/webapps/ROOT/目录:cd webapps/ROOT/
2024-07-05 21:49:57
2524
原创 Mysql 身份认证绕过漏洞(CVE-2012-2122)
环境启动后,将启动一个Mysql服务(版本:5.5.23),监听3306端口,可以在攻击机直接采用shell脚本进行攻击连接数据库。漏洞环境使用vulhub搭建,漏洞目录为vulhub/mysql/CVE-2012-2122。可以先进行正常连接看看是否成功: mysql -h IP -uroot -p123456。拉取镜像启动容器:docker-compose up -d。可以看到在经过多次尝试后成功连接数据库,即复现成功。IP为存在此漏洞的kali的IP,即靶机。在靶机搭建环境并启动容器。
2024-07-05 15:30:37
386
原创 kali安装及切换jdk1.8
命令的备选执行路径:sudo update-alternatives --install /usr/bin/java java /usr/local/jdk1.8.0_212/bin/java 3。重新查看系统的Java环境进行切换:sudo update-alternatives --config java。查看系统内的所有java环境:update-alternatives --config java。查看自己的java版本:java -version。nano打开文件进行编辑。
2024-07-05 10:51:02
464
原创 Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)
Jenkins 可以自动执行代码构建、编译、打包以及单元测试、集成测试等,确保代码质量,还拥有丰富的插件库,能够集成各种工具和服务,且支持自动化部署应用到测试或生产环境。Jenkins 提供详细的构建日志和报告,通过自动化构建和测试,能够为开发团队提供了高效的持续集成和持续部署解决方案,同时促进敏捷开发和 DevOps 实践的落地。将刚才生成的字节码文件发送给目标:python exploit.py http://your-ip:8080 jenkins_poc.ser。查看靶场端口:docker ps。
2024-07-05 10:16:49
983
原创 Apache多后缀解析漏洞复现
cd进入靶场 漏洞目录为vulhub/httpd/apache_parsing_vulnerability。再次浏览器访问上传的页面(IP/uploadfiles/1.php.jpg),如图所示,解析成功。由于只允许上传gif、png、jpg、jpeg后缀的文件,所以当上传php文件时就会出现错误。vulhub靶场的搭建及使用以及写过,在这里就不再重复。打开bp做好抓包抓包,将创建的恶意文件上传到靶场。后续可以通过蚁剑连接详细分析webshell状态。1、能成功搭建漏洞测试与测试工具所需的运行环境。
2024-07-04 15:17:40
434
空空如也
pycharm爬取页面无法打开
2023-04-10
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅