自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 JAVA代码审计

在后端代码处,首先经过Filter(过滤器)和Interceptor(拦截器),然后根据请求的URL映射到绑定的Controller,之后调用Service接口类,然后再调用serviceImpl接口实现类,最后调用DAO。src/main下面有两个目录,分别是java和resources,java目录中主要存放的是java代码,resources目录中主要存放的是资源文件,比如:html、js、css等。@ResponseBody 注解:将该注解写在类的外面,表示这个类所有方法的返回的数据直接给浏览器。

2024-02-23 16:45:55 1845

原创 IoC(Inverse of Control:控制反转)

spring

2023-01-13 21:45:32 308

原创 信息收集(python篇)-小迪笔记篇

python

2022-09-12 23:25:09 1042

原创 【内网渗透】ipc后设置定时任务at&schtasks

定时任务at

2022-08-07 16:53:53 1523

原创 【java代码审计】web漏洞挖掘(炼石计划)

java代码审计

2022-08-07 16:34:12 763

原创 rsync未授权访问漏洞利用(端口873) --墨者学院

01 背景介绍Rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。常被用于在内网进行源代码的分发及同步更新,因此使用人群多为开发人员优点:速度非常快,因为只同步文件当中不同的地方Rsync默认端口:873常用指令:-v, --verbose 详细模式输出。-q, --quiet 精简输出模式。-c, --checksum 打开校验开关,强制对文件传输进行校验。-a, --archive 归档模式,表示以递归方式传输文件,并保持所有文件属性,等于-rl

2020-08-04 10:22:43 5455 1

原创 Bash漏洞分析溯源 cgi文件 (CVE-2014-6271) --墨者学院

01 背景介绍Bash脚本在解析某些特殊字符串时出现逻辑错误导致可以执行后面的命令,在一些cgi脚本中,数据是通过环境变量来传递的,这样就会形成该漏洞;bash通过以函数名作为环境变量名,以“(){”(bash只有在遇到特殊的环境变量才会触发该漏洞)开头的字串作为环境变量的值来将函数定义导出为环境变量。而该漏洞就在于BASH处理这样的“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令。02 影响版本所有安装GNU bash 版本小于或者等于4.3的Linux操作系

2020-08-03 17:39:50 656

原创 phpMyAdmin后台文件包含分析溯源(CVE-2018-12613)--墨者学院

01 背景介绍phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。02 影响版本phpMyAdmin 4.8.0和4.8.103 利用方式1.写phpinfo文件,利用文件包含,查看绝对路径,select '<?php phpinfo()?>'2.写小马select '<?ph

2020-08-03 14:41:52 847 1

原创 Tomcat (CVE-2017-12615)远程代码执行漏洞利用

01 背景介绍当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。02 影响版本Apache Tomcat 7.0.0 – 7.0.8103 利用方式把请求方式改为PUT请求,上传POC <%@ page language=

2020-07-31 18:04:52 630 1

原创 WordPress 远程命令执行漏洞(CVE-2018-15877)复现 -墨者学院

01 背景介绍近日,WordPress 插件Plainview Activity Monitor被曝出存在一个远程命令执行漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可以通过构造的url来诱导wordpress管理员来点击恶意链接最终导致远程命令执行。02 影响范围Plainview Activity Monitor plugin version <= 2016122803 利用方式默认后台 wp-login.php Activity

2020-07-31 14:40:35 2228

原创 Ruby On Rails漏洞复现第二题(CVE-2019-5418) --目录穿越

01 背景介绍Ruby On Rails是一个著名的Ruby Web开发框架,它在开发环境中使用Sprockets作为静态文件服务器。Sprockets是一个Ruby库,用于编译和分发静态资源文件。在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。通过传入Accept: …/…/…/…/…/…/…/…/etc/passwd{{ 头来构成构造路径穿越漏洞,读取任意文件。({{闭合模板路径)02 影响版本Rails全版本其中修复版本

2020-07-31 11:57:07 611

原创 uWSGI 漏洞复现(CVE-2018-7490) --目录穿越

背景介绍uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。利用方法 ../../../../..可以访问到服务器的根目录靶场解题思路本题过滤了"/",所以中间的"/“必须换成”%2f".查看passwd http://2

2020-07-31 10:39:19 896

原创 Webmin未经身份验证的远程代码执行-墨者学院

漏洞描述Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。据统计,互联网上大约有13w台机器使用Webmin。当用户开启Webmin密码重置功能后,攻击者可以通过发送POST请求在目标系统中执行任意命令,且无需身份验证。漏洞介绍(cve-2019-15107)1.漏洞编号: cve-2019-151072.漏洞描述: 该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码,该漏洞由于password_change.c

2020-07-31 10:19:01 577

原创 Ruby On Rails漏洞复现(CVE-2018-3760) --目录穿越

背景介绍Ruby On Rails是一个著名的Ruby Web开发框架,它在开发环境中使用Sprockets作为静态文件服务器。Sprockets是一个Ruby库,用于编译和分发静态资源文件。Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的路径穿越漏洞,攻击者可以利用%252e%252e/来跨越到根目录,读取或执行目标服务器上任意文件。利用方法版本 <=Sprockets 3.7.1利用手法 %252e%252e/ 不断返回上级目录靶场解题思路1.用http:/

2020-07-31 10:18:16 358

原创 [BugkuCTF] Web --矛盾

靶场:http://123.206.87.240:8002/get/index1.phpPHP is_numeric() 函数1.打开网站 ,这里的意思是num既不能是数字字符,但是要等于1当字符串和数字比较,只取字母前面的数字, 如1abc ,它只会取1POC:http://123.206.87.240:8002/get/index1.php?num=1abc...

2019-09-08 17:31:01 247

原创 [BugkuCTF] Web --$_POST

靶场 :http://123.206.87.240:8002/post/这里需要借助一个工具:post 在线测试 http://coolaf.com/1.看题 ,这是一个POST传参这里的意思是传一个GET变量 what=flag , flag就会显示出来2.这里需要借助一个工具:post 在线测试 http://coolaf.com/...

2019-09-08 17:19:01 317

原创 [BugkuCTF] Web --$_GET

靶场:http://123.206.87.240:8002/get/1.查看内容, 这里的意思是传一个GET变量 what=flag , flag就会显示出来POC:http://123.206.87.240:8002/get/?what=flag

2019-09-08 17:14:54 171

原创 [BugkuCTF] Web --计算器

靶场:http://123.206.87.240:8002/yanzhengma/1.按F12查看这里限制了输出长度,将1改为2,就可以输出两个字符串

2019-09-08 17:09:50 207

原创 [BugkuCTF] Web --WEB2

靶场:http://123.206.87.240:8002/web2/1.在浏览器按 F12

2019-09-08 17:02:28 210

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除