- 博客(22)
- 收藏
- 关注
原创 华测监测预警系统FileDownLoad.ashx存在任意文件读取漏洞
4.定期审计和测试:定期进行代码审计和安全测试,使用工具如OWASP ZAP、Nuclei等来检测潜在的安全漏洞。华测监测预警系统FileDownLoad.ashx存在任意文件读取漏洞,通过读取配置文件获取重要数据。1.使用安全的库函数:使用服务器或框架提供的函数来处理文件路径,例如在ASP.NET中可以使用。2.最小权限原则:确保运行该服务的账户具有最小的权限需求,避免使用高权限账户运行Web服务。3.安全头设置:确保Web服务器配置了适当的安全头,如。app="华测监测预警系统2.2"
2025-03-30 20:48:08
317
原创 Secnet-智能路由系统actpt_5g.data信息泄露
title="安网-智能路由系统" || title=="智能路由系统" || title="安网科技-智能路由系统" || title="智能AC管理系统"Secnet-智能路由系统 actpt_5g.data 信息泄露,攻击者可利用此漏洞收集敏感信息,从而为下一步攻击做准备。2、如非必要,禁止公网访问该系统。1、请联系厂商进行修复。3、设置白名单访问。
2025-03-30 20:12:54
259
原创 Vite开发服务器任意文件读取
攻击者可利用CVE-2025-30208该漏洞绕过开发服务器的保护机制,只要文件存在就可以非法读取服务器上的文件,包括项目源码、敏感配置文件等,导致严重的数据泄露风险。改为想要读取的文件路径,只要服务器上存在,即可直接读取文件内容。目前官方已有课更新的版本,建议升级到最新版本。
2025-03-30 16:45:24
371
原创 FALL靶机攻略
尝试访问,phpinfo.php没有有效信息,我们把重点放在test.php。我们尝试访问test.php,网页显示我们需要传递一个参数。在多条记录中,多次发现Posted:qiu。查看历史记录文件,发现了一个密码"remarkablyawesomE"使用kali的wfuzz工具可以爆破,同时wfuzz自带字典。尝试利用文件包含来把qiu的ssh私钥显示出来使用。查看文件权限,发现id_rsa文件没有执行权限。使用file访问/etc/passwd。使用密码,得到root用户。查看页面源代码发现没什么。
2025-03-27 22:35:57
269
原创 Thales靶机攻略
kali使用桥接,网卡设置为 VritualBox 的 Host-only。访问host-manager和manager时有登录界面。同时这个账号密码还可以登录manager界面。靶机使用仅主机设置为Host-Only模式。进行反弹shell,弹回kali并进行监听。得到账号密码tomcat/role1。可以登录host-mamager界面。
2025-03-25 21:55:40
204
原创 常见框架漏洞:Spring
访问/customers/1 ,然后抓取数据包,使⽤PATCH请求来修改new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,115} 表示的命令 touch /tmp/success ⾥⾯的数字是ascii码有success,成功。
2025-03-24 22:29:04
146
原创 常见框架漏洞:struts2
拼接/struts2-showcase/ ${(123+123)}/actionChain1.action 后刷新可以看到中间数字位置相加了。将上⾯验证payload的值修改为我们的利⽤exp。
2025-03-24 21:50:58
326
原创 常见中间件漏洞:WebLogic
访问7001端口在IP后拼接/console/login/LoginForm.jsp默认账号密码:weblogic/Oracle@123。登录依次点击以下按钮上传1.war(上篇文章中有提到)访问成功连接。
2025-03-24 20:58:34
368
原创 常见CMS漏洞:WordPress
依次点击图中框,输入木马在访问时加上/wp-content/themes/twentyfifteen/404.php。
2025-03-20 22:42:45
220
原创 matrix-breakout-2-morpheus
发现上传什么页面就会显示什么并且保存到garffiti.txt,上传111进行抓包。访问robots.txt,/javascript/jquery/jquery。没有线索后,扩大扫描,使用gobuster进行扫描。访问81端口,看到一个登录页面。访问graffiti.php。上传木马,保存到1.php。
2025-03-19 22:45:00
217
原创 hackme靶机攻略
可能存在sql注入,进行尝试无果。找到超级管理员和密码,进行解码。回到开始的登录页面进行登录。进行抓包,对其进行爆破。上传木马文件1.php。访问看到1.php存在。
2025-03-13 23:24:54
173
原创 Tomato靶机攻略
linux系统etc/passwd和etc/shadow存放关键信息加上ssh端口开放在已知ip,uid,用户名和密码的情况下就可以连接,尝试访问。allow_url_include没有开启,不是远程文件包含(文件包含漏洞有两种,区别就在于框中这个有没有开启)用这个上传会在Linux的日志中出现报错,并且搜索到Linux的日志存放在var/log/auth.log。查看info.php页面源代码,发现存在文件包含漏洞,并且用image传参。挨个尝试,出现个目录,等会再回来仔细瞅瞅。扫描目录,出现三个目录。
2025-03-12 23:00:05
294
原创 XXE靶机
发现没用后再尝试访问/xxe/flagmeout.php。尝试访问/xxe/admin.php后输入账号和密码。对这堆数据进行base解码,发现base32成功解到。查找后,得到username和password。但又得到一堆数据,再次解码base64成功解到。既然是得到的.php就放到php中,进行访问。在进行base64解码后得到php代码。在尝试后发现上方会回显name的数据。抓包后进行修改,攻击后得到这一堆数据。直接尝试访问robots.txt。访问admin.php无果。
2025-03-10 22:14:29
211
原创 xxe-labs靶场
来到页面,在多次尝试后发现,上方会回显username的数据。在C盘中写一个1.txt作为备用,之后会的得到写在这里的数据。因为对username有回显所以修改username。对刚刚的登录页面进行抓包,并发到重放器,在框中添加。最后得到我们在C盘中的1.txt的数据。
2025-03-10 21:07:45
209
原创 metinfo中的csrf漏洞
将他保存到txt里,注意框住的是要攻击的目标,之后保存为html文件。访问http://127.0.0.1/metinfo,完成初始化。填写管理员信息后,进行下一步,然后“单击管理”网站,进入后台。登录后出现下面这个页面说明我们成功使用漏洞修改了管理员密码。然后打开另一个浏览器模拟受害者,但要确保用户处于登录状态。打开burpsuit,在修改密码后点击提交时进行抓包。访问http://localhost/1.html。在全部为通过后,点击下一步,设置数据库名和密码。找到——用户——管理员。
2025-03-06 21:01:55
152
原创 AI-web 1.0通关攻略
对端口进行扫描仅开放了80端口对目录进行扫描尝试后发现robots.txt中有新发现对其进行扫描发现了info.php来到其页面找到了绝对路径和真实IP无信息,对其上级目录进行扫描又有新发现。
2025-03-03 23:06:31
260
原创 sqli-labs通关攻略
来到首页判断闭合方式?页面与?id=1一致,有数字型注入的可能,将逻辑符改为and并改为错误的页面任然与?id=1一致,说明不是数字型注入,并尝试字符型注入页面任然一致,有字符型注入的可能,将逻辑符改为and并改为错误的页面错误说明为字符型注入,并单引号逻辑判断为 ' 闭合。
2025-02-26 23:31:44
991
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅