- 博客(69)
- 收藏
- 关注
原创 GOD.ORG
发现有phpinfo()和phpMyadmin。[在这里插入图片描述](https://i-服务器机器IP:192.168.242.27。查看要伪造的用户和krbtgt的ntlm哈希。搜索一下默认账户密码为root/root。可以执行sql,并且为root权限。192.168.52.138为域控。(剔除win2003环境)445端口开放,创建smb。制作黄金票据,持久化控制。写日志getshell。
2025-11-01 10:59:38
330
原创 Servlet内存马
tomcat的加载部分在:ContextConfig.configureContext(WebXml webxml),webxml实参变量包含我们在web.xml中定义的HelloServlet和映射路径信息。context获取:context是StandardContext,HttpServletRequest.getServletContext.context.context。两行添加进容器的代码:一个是向容器上下文中添加我们的Servlet,一个是向容器声明Servlet和URL的映射关系。
2025-10-13 10:49:46
221
原创 智能学习辅助系统-部门管理开发
查询回显回来之后,就可以对部门的信息进行修改了,修改完毕之后,点击确定,此时,就需要根据ID修改部门的数据。点击 “新增部门” 的按钮之后,弹出新增部门表单,填写部门名称之后,点击确定之后,保存部门数据。当我们点击 “编辑” 的时候,需要根据ID查询部门数据,然后用于页面回显展示。在 DeptServiceImpl 中,增加 deleteById 方法。在 DeptServiceImpl 中,增加 deleteById 方法。需求:查询所有的部门数据,查询出来展示在部门管理的页面中。
2025-09-13 21:37:40
1352
原创 Mybatis
客户端执行SQL语句:要先创建一个新的连接对象,然后执行SQL语句,SQL语句执行后又需要关闭连接对象从而释放资源,每次执行SQL时都需要创建连接、销毁链接,这种频繁的重复创建销毁的过程是比较耗费计算机的性能。@Mapper注解:表示是mybatis中的Mapper接口,程序运行时,框架会自动生成接口的实现类对象(代理对象),并给交Spring的IOC容器管理。} 来占位,在调用deleteById方法时,传递的参数值,最终会替换占位符。根据用户名和密码查询用户信息。根据id删除用户信息。
2025-09-12 09:47:21
873
原创 JDBC接口
JDBC:(Java DataBase Connectivity),就是使用Java语言操作关系型数据库的一套API。sun公司官方定义的一套操作所有关系型数据库的规范,即接口。各个数据库厂商去实现这套接口,提供数据库驱动jar包。我们可以使用这套接口(JDBC)编程,真正执行的代码是驱动jar包中的实现类。
2025-09-10 22:58:55
410
原创 解耦-IOC&DI
可以使用 @Service 注解声明Service层的bean。使用 @Repository 注解声明Dao层的bean。@Autowired注解,默认是按照类型进行自动装配的(去IOC容器中找某个类型的对象,然后完成注入操作)实例化对象时,加上@Autowired注解,自动查询该类型的bean对象,并赋值给该成员变量。在实现类加上 @Component 注解,就代表把当前类产生的对象交给IOC容器管理。@Autowired用法。
2025-09-09 23:40:59
288
原创 分层-三层架构
在我们进行程序设计以及程序开发时,尽可能让每一个接口、类、方法的职责更单一些(单一职责原则)。单一职责原则:一个类或一个方法,就只做一件事情,只管一块功能。这样就可以让类、接口、方法的复杂度更低,可读性更强,扩展性更好,也更利于后期的维护。数据访问:负责业务数据的维护操作,包括增、删、改、查等操作。逻辑处理:负责业务逻辑处理的代码。请求处理、响应数据:负责,接收页面的请求,给页面响应数据。Controller:控制层。接收前端发送的请求,对请求进行处理,并响应数据。
2025-09-09 20:19:03
402
原创 SpringBoot后端基础案例
基于SpringBoot开发web程序,完成用户列表的渲染展示。当在浏览器地址栏,访问前端静态页面(http://localhost:8080/usre.html)后,在前端页面上,会发送ajax请求,请求服务端(http://localhost:8080/list),服务端程序加载 user.txt 文件中的数据,读取出来后最终给前端页面响应json格式的数据,前端页面再将数据渲染展示在表格中。/*定义css,美化表格*/
2025-09-09 15:06:17
1064
原创 域靶场.redteam.lab
隐藏远程ssh登录记录:ssh -o UserKnownHostsFile=/dev/null -T user@host /bin/bash –i。当前shell终止history记录:set +o history 、 kill -9 $$隐藏文件修改时间:touch -r A B (修改系统时间后执行效果更好)访问38080端口:Spring Boot,此处存在log4j。查看ip,存在10.0.0.0/24网段。发现10.0.1.0/24网段。特权模式:非特权模式启动。生成在target目录。
2025-07-28 15:18:35
737
原创 sudo本地提权漏洞(CVE-2025-3243)
Sudo 从 1.9.14 版本开始修改了 chroot 功能的实现逻辑:在解析 sudoers 规则之前,先通过 pivot_root() 和 unpivot_root() 函数临时切换根目录至用户指定的路径(如 sudo -R /web)执行上下文:Sudo 进程本身以 root 权限运行,因此恶意代码直接获得 root 权限,绕过 sudoers 规则验证。__attribute__((constructor)):确保库被加载时自动执行提权代码。
2025-07-03 11:29:40
466
原创 sudo本地提权漏洞(CVE-2025-32462)
当攻击者执行 sudo -h rogue-host COMMAND 时,Sudo 错误地使用 rogue-host 的主机名匹配本地 sudoers 规则,而非当前真实主机名。sudo -h (–history):该选项设计初衷是仅与 -l(–list)配合,用于查询用户在远程主机的sudo 权限(例:sudo -l -h dev-server)。执行 sudo -h dev.test.local id 后,Sudo 错误地将本地主机视为 dev.test.local,从而允许执行命令。
2025-07-02 23:43:28
655
原创 使用BloodHound分析大型域内环境
Database Info(数据库信息),可以查看当前数据库中的域⽤户、域计算机等统计信息。Node Indo(节点信息),单击某个节点时,在这⾥可以看到对应节点的相关信息。Analysis(分析查询),在 BloodHound 中预设了⼀些查询条件,具体如下1、查询所有域管理员2、寻找到域管理员的最短路径3、查找具有DCSync权限的主体4、具有外部域组成员资格的⽤户5、具有外部域名组成员资格的组6、映射域信任7、到⽆约束委托系统的最短路径。
2025-06-24 17:21:29
980
原创 CVE-2024-43441
默认情况下,Apache HugeGraph 支持两种认证模式:HTTP基础认证和JWT认证。当启动 docker 容器时,系统会使用环境变量 PASSWORD 中指定的值作为默认管理员的密码。在正常情况下,可以使用用户名 “admin” 和该密码通过 HTTP 基础认证访问 API。它提供了完整的图数据库功能,具有出色的性能和企业级的可靠性。攻击者可以使用这个默认密钥生成有效的 JWT token,从而绕过认证执行未经授权的操作。时,HugeGraph 将使用一个硬编码的默认 JWT 密钥,其值为。
2025-05-29 16:14:46
441
原创 CVE-2025-3248
然而,Python的装饰器和默认参数表达式也会在函数定义时被执行,攻击者可以通过精心构造的装饰器或默认参数,在未授权的情况下实现任意代码执行。Langflow是一个流行的开源AI工作流可视化工具,允许用户通过Web界面拖拽式构建基于Python的智能体和数据处理流程。在1.3.0版本之前,Langflow存在一个严重的未授权远程代码执行漏洞(CVE-2025-3248)。CVE-2025-3248:LangFlow 未授权远程代码执行漏洞。接口原本用来校验用户提交的Python代码是否合法,其内部通过。
2025-05-26 15:56:34
595
原创 CVE-2024-1561
该漏洞源于 component_server 端点未对 Component 类的方法调用进行权限校验,允许攻击者通过参数注入调用敏感方法。Gradio是一个Python库,允许用户无需编写前端代码即可为机器学习模型快速构建Web界面。方法,将服务器上的任意文件复制到临时目录,并进一步读取其内容,从而实现任意文件读取。Gradio任意文件读取(CVE-2024-1561)漏洞。构造请求,将/etc/passwd复制到临时目录。当引用相关版本的Gradio库时,会产生漏洞。使用vulhub靶场。
2025-05-21 14:14:56
764
原创 CVE-2015-4553 Dedecms远程写文件
data/admin/config_update.php这句话会跳转到http://updatenew.dedecms.com/base-v57/dedecms/demodata.a.txt中读取内容写入到c:/phpstudy/WWW/config_update.php。漏洞产生的原因发生在安装页面C:/phpStudy/WWW/install/index.php,如果接收到的参数step=11,然后包含C:/phpStudy/WWW/data/admin/config_update.php。
2025-05-19 23:29:47
583
原创 CVE-2015-3934 Fiyo CMS SQL注入
构造延时注入语句在user处’%2B(select(0)from(select(sleep(5)))v)%2B’存在延时注入,使用脚本即可。
2025-05-19 23:27:35
309
原创 CVE-2015-2183 Zeuscart SQL注入漏洞
查询当前所用数据库:cid=1+union+select+1,group_concat(schema_name),3,4,5+from+information_schema.schemata±-+访问:http://192.168.1.3/admin/?order by 5 ,页面正常,order by 6时页面发生变化,说明有五个字段。看一下相关代码,将cid字段直接拼接到sql语句中。单引号测试,发现页面发生变化,进一步测试。访问/admin/进行登录。联合查询试试,2和4回显。
2025-05-19 23:25:45
241
原创 CVE-2015-1422 Gecko CMS CSRF添加管理员
访问:http://192.168.1.3/admin/,来到登录界面。访问生成的url,点击提交,成功创建管理员。admin->user处可以添加用户。打开靶机页面,是Gecko CMS。丢掉数据包,测试csrf。抓数据包,以明文发送。
2025-05-19 23:22:36
204
原创 安全面试5
2.本地文件写入与结果提取:路径探测:通过系统命令(如dir /s/a-d/b web.xml或find / -name “*.jsp”)查找Web应用可写目录,写入WebShell。Java:下载WEB-INF/classes/applicationContext.xml和WEB-INF/classes/xxx/xxx/ccc.class,反编译后审计代码。Oracle:查询all_tables。1.错误页面特征:mysql:错误信息通常包含MySQL字样Oracle:错误信息通常包含ORA-前缀。
2025-02-24 23:57:42
509
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
1