自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 华测监测预警系统FileDownLoad.ashx存在任意文件读取漏洞

4.定期审计和测试:定期进行代码审计和安全测试,使用工具如OWASP ZAP、Nuclei等来检测潜在的安全漏洞。华测监测预警系统FileDownLoad.ashx存在任意文件读取漏洞,通过读取配置文件获取重要数据。1.使用安全的库函数:使用服务器或框架提供的函数来处理文件路径,例如在ASP.NET中可以使用。2.最小权限原则:确保运行该服务的账户具有最小的权限需求,避免使用高权限账户运行Web服务。3.安全头设置:确保Web服务器配置了适当的安全头,如。app="华测监测预警系统2.2"

2025-03-30 20:48:08 316

原创 Secnet-智能路由系统actpt_5g.data信息泄露

title="安网-智能路由系统" || title=="智能路由系统" || title="安网科技-智能路由系统" || title="智能AC管理系统"Secnet-智能路由系统 actpt_5g.data 信息泄露,攻击者可利用此漏洞收集敏感信息,从而为下一步攻击做准备。2、如非必要,禁止公网访问该系统。1、请联系厂商进行修复。3、设置白名单访问。

2025-03-30 20:12:54 259

原创 Vite开发服务器任意文件读取

攻击者可利用CVE-2025-30208该漏洞绕过开发服务器的保护机制,只要文件存在就可以非法读取服务器上的文件,包括项目源码、敏感配置文件等,导致严重的数据泄露风险。改为想要读取的文件路径,只要服务器上存在,即可直接读取文件内容。目前官方已有课更新的版本,建议升级到最新版本。

2025-03-30 16:45:24 371

原创 FALL靶机攻略

尝试访问,phpinfo.php没有有效信息,我们把重点放在test.php。我们尝试访问test.php,网页显示我们需要传递一个参数。在多条记录中,多次发现Posted:qiu。查看历史记录文件,发现了一个密码"remarkablyawesomE"使用kali的wfuzz工具可以爆破,同时wfuzz自带字典。尝试利用文件包含来把qiu的ssh私钥显示出来使用。查看文件权限,发现id_rsa文件没有执行权限。使用file访问/etc/passwd。使用密码,得到root用户。查看页面源代码发现没什么。

2025-03-27 22:35:57 269

原创 Thales靶机攻略

kali使用桥接,网卡设置为 VritualBox 的 Host-only。访问host-manager和manager时有登录界面。同时这个账号密码还可以登录manager界面。靶机使用仅主机设置为Host-Only模式。进行反弹shell,弹回kali并进行监听。得到账号密码tomcat/role1。可以登录host-mamager界面。

2025-03-25 21:55:40 204

原创 常见框架漏洞:Shiro

使用工具。

2025-03-24 22:48:13 149

原创 常见框架漏洞:Spring

访问/customers/1 ,然后抓取数据包,使⽤PATCH请求来修改new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,115} 表示的命令 touch /tmp/success ⾥⾯的数字是ascii码有success,成功。

2025-03-24 22:29:04 146

原创 常见框架漏洞:struts2

拼接/struts2-showcase/ ${(123+123)}/actionChain1.action 后刷新可以看到中间数字位置相加了。将上⾯验证payload的值修改为我们的利⽤exp。

2025-03-24 21:50:58 326

原创 常见框架漏洞:Thinkphp(TP)

根⽬录⽣成1.php ⽂件,输出phpinfo。

2025-03-24 21:14:41 225

原创 常见中间件漏洞:WebLogic

访问7001端口在IP后拼接/console/login/LoginForm.jsp默认账号密码:weblogic/Oracle@123。登录依次点击以下按钮上传1.war(上篇文章中有提到)访问成功连接。

2025-03-24 20:58:34 368

原创 常见中间件漏洞:Tomcat

打开tomcat页面用哥斯拉生成1.jsp修改为PUT把1.jsp内容加到最后访问成功连接。

2025-03-24 19:05:37 162

原创 常见CMS漏洞:WordPress

依次点击图中框,输入木马在访问时加上/wp-content/themes/twentyfifteen/404.php。

2025-03-20 22:42:45 218

原创 常见CMS漏洞:DeDeCMS

打开网站,依次点击核心——文件式管理器——文件上传1.php的内容使用参数进行访问。

2025-03-20 21:18:29 233

原创 matrix-breakout-2-morpheus

发现上传什么页面就会显示什么并且保存到garffiti.txt,上传111进行抓包。访问robots.txt,/javascript/jquery/jquery。没有线索后,扩大扫描,使用gobuster进行扫描。访问81端口,看到一个登录页面。访问graffiti.php。上传木马,保存到1.php。

2025-03-19 22:45:00 217

原创 hackme靶机攻略

可能存在sql注入,进行尝试无果。找到超级管理员和密码,进行解码。回到开始的登录页面进行登录。进行抓包,对其进行爆破。上传木马文件1.php。访问看到1.php存在。

2025-03-13 23:24:54 173

原创 Tomato靶机攻略

linux系统etc/passwd和etc/shadow存放关键信息加上ssh端口开放在已知ip,uid,用户名和密码的情况下就可以连接,尝试访问。allow_url_include没有开启,不是远程文件包含(文件包含漏洞有两种,区别就在于框中这个有没有开启)用这个上传会在Linux的日志中出现报错,并且搜索到Linux的日志存放在var/log/auth.log。查看info.php页面源代码,发现存在文件包含漏洞,并且用image传参。挨个尝试,出现个目录,等会再回来仔细瞅瞅。扫描目录,出现三个目录。

2025-03-12 23:00:05 294

原创 XXE靶机

发现没用后再尝试访问/xxe/flagmeout.php。尝试访问/xxe/admin.php后输入账号和密码。对这堆数据进行base解码,发现base32成功解到。查找后,得到username和password。但又得到一堆数据,再次解码base64成功解到。既然是得到的.php就放到php中,进行访问。在进行base64解码后得到php代码。在尝试后发现上方会回显name的数据。抓包后进行修改,攻击后得到这一堆数据。直接尝试访问robots.txt。访问admin.php无果。

2025-03-10 22:14:29 211

原创 xxe-labs靶场

来到页面,在多次尝试后发现,上方会回显username的数据。在C盘中写一个1.txt作为备用,之后会的得到写在这里的数据。因为对username有回显所以修改username。对刚刚的登录页面进行抓包,并发到重放器,在框中添加。最后得到我们在C盘中的1.txt的数据。

2025-03-10 21:07:45 209

原创 CTFHub-ssrf通关攻略

来到题目输入本机ip,得到flag。

2025-03-09 22:53:59 438

原创 metinfo中的csrf漏洞

将他保存到txt里,注意框住的是要攻击的目标,之后保存为html文件。访问http://127.0.0.1/metinfo,完成初始化。填写管理员信息后,进行下一步,然后“单击管理”网站,进入后台。登录后出现下面这个页面说明我们成功使用漏洞修改了管理员密码。然后打开另一个浏览器模拟受害者,但要确保用户处于登录状态。打开burpsuit,在修改密码后点击提交时进行抓包。访问http://localhost/1.html。在全部为通过后,点击下一步,设置数据库名和密码。找到——用户——管理员。

2025-03-06 21:01:55 152

原创 AI-web 1.0通关攻略

对端口进行扫描仅开放了80端口对目录进行扫描尝试后发现robots.txt中有新发现对其进行扫描发现了info.php来到其页面找到了绝对路径和真实IP无信息,对其上级目录进行扫描又有新发现。

2025-03-03 23:06:31 260

原创 sqli-labs通关攻略

来到首页判断闭合方式?页面与?id=1一致,有数字型注入的可能,将逻辑符改为and并改为错误的页面任然与?id=1一致,说明不是数字型注入,并尝试字符型注入页面任然一致,有字符型注入的可能,将逻辑符改为and并改为错误的页面错误说明为字符型注入,并单引号逻辑判断为 ' 闭合。

2025-02-26 23:31:44 991

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除