- 博客(6)
- 收藏
- 关注
原创 struts2漏洞学习记录
s2-001造成这个漏洞的原因是因为在translateVariables()函数中递归的验证OGNL表达式,造成了OGNL表达式的执行。在第二次循环中就会执行我们所构造的OGNL表达式。那么我们就可以通过构造OGNL表达式来利用这个漏洞。命令执行%{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"whoami"})).redirectErrorStream(true).start(),#b=#a.getInputSt
2022-02-06 20:39:42
2973
原创 xss-labs学习记录
1.这是重写了alert()函数嘛,所以才会弹出完成的不错。2。我们的输入实在表单中,这样我们需要进行闭合。"><script>alert(1)</script>3.失败了,这里应该是把<>进行了转义。查看源代码可知使用了htmlspecialchars进行过滤。'onclick='alert(11)使用事件,绕过转义。4.一样是把<进行了过滤,那么我们还是使用事件"onclick="alert(1)5...
2022-02-05 20:30:39
588
原创 我与靶场二三事——DC-1靶场尝试
使用nmap扫描当前网段确定靶机ip为:192.168.0.102发现开放80端口,尝试访问。发现是一个drupal的cms,先扫描一下看看。扫描的时候先测试一下网站的功能。登录不进去,等扫描器结果。发现了个CVE-2018-7600远程代码执行漏洞,可以利用一下。使用msf设置目标地址查看权限及所在路径。使用ls看看有啥东西没。发现flag1,看看。Every good CMS needs a config file - and so...
2022-01-27 20:09:07
3701
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人