
漏洞复现
ring4ring
这个作者很懒,什么都没留下…
展开
-
csrf
时隔多天,我又回来啦!今日份心灵鸡汤:你要悄悄努力,然后惊艳所有人今天是csrf漏洞的学习csrf:跨站请求伪造,是通过利用cookie进行攻击,(与xss不同,xss是通过盗取cookie进行利用)是因为浏览器中cookie不会过期,默认了登录状态,攻击者发送构造好了的csrf脚本或者是包含了crsf脚本的链接执行一些非用户做的事情。如何确认一个web系统存在CSRF漏洞:1.对目标网站增删改的地方进行标记,并观察其逻辑,判断请求是否可以被伪造 比如修改管理员账号时,并不需要验证旧密码原创 2020-07-13 10:24:07 · 441 阅读 · 0 评论 -
红日代码审计(day15-day24)
day-15:Sleigh Ride<?phpclass Redirect { private $websiteHost = 'www.example.com'; private function setHeaders($url) { $url = urldecode($url); header("Location: $url");//访问网址,这里应该有任意网...原创 2020-02-19 21:04:05 · 655 阅读 · 0 评论 -
红日代码审计(day1-day14)
day_1:wishlistclass Challenge { const UPLOAD_DIRECTORY = './solutions/'; private $file; private $whitelist; public function __construct($file) { $this->file = $file; $this->whi...原创 2020-01-05 20:35:10 · 9757 阅读 · 0 评论 -
dedecms漏洞复现+分析
1.修改任意用户密码首先注册两个用户,123,1234;在后台已知123的id为2,1234的id为3登录1234,修改id为2的密码payload:/DedeCMS-V5.7-UTF8-SP2/uploads/member/resetpassword.php?dopost=safequestion&safequestion=0.0&safeanswer=&id=2...原创 2020-01-05 20:34:36 · 1216 阅读 · 0 评论 -
EyouCms1.0前台GetShell漏洞复现
漏洞名称:EyouCms1.0前台GetShell漏洞影响:EyouCms1.0复现过程:url/index.php/api/Uploadify/preview若出现:则说明存在漏洞<?php phpinfo();通过post数据:data:image/php;base64,PD9waHAgcGhwaW5mbygpOw==页面返回:访问:url/p...原创 2019-12-08 18:16:42 · 3870 阅读 · 0 评论 -
服务器解析漏洞
apacheiisnigx原创 2019-12-06 15:59:33 · 204 阅读 · 0 评论 -
upload-labs通关记录
pass-1前端绕过,上传图片抓包改php。或者浏览器禁用jspass-2文件类型判断,抓包改content-typepass-3源码如下:<?phpis_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) {//upload文件夹存在 ...原创 2019-12-05 00:01:40 · 278 阅读 · 0 评论 -
bwapp靶机教程
A1注入html injection:low:最基础的xss注入:xss测试1.get跳转点击这儿领红包获取cookie:)xss平台利用:'">xss平台:medium:此时直接注入已经不能执行了由于是get注入,考虑进行url编码:click it %3c%61%20%68%72%65%66%3d%22%68%74%74%70%73%3a%2f%2...原创 2019-11-22 21:59:02 · 3547 阅读 · 0 评论 -
ThinkCMF框架上的任意内容包含漏洞复现+分析
thinkcmf的任意内容包含漏洞原创 2019-11-16 17:08:54 · 957 阅读 · 0 评论 -
Apache Solr远程命令执行漏洞
呜呜呜呜呜大佬们都太猛了,我就晚了半天,基本上所有的站都被大佬们x了个遍…呜呜呜呜呜但是即便是在这样的情况下,我还是捡了个漏,好了好了,开始了漏洞名称:Apache Solr远程命令执行漏洞(Apache Solr Velocity模板注入RCE漏洞)漏洞危害:远程命令执行,容易被人getshell,使自己的服务器成为别人的肉鸡…产生原因(攻击前提):能够直接访问solr控制台,那么...原创 2019-11-03 13:56:11 · 2974 阅读 · 0 评论 -
dedeCMS后台上传getshell漏洞(CNVD-2018-01221)复现
漏洞名:CNVD-2018-01221影响:Dedecms v5.7 sp2危害:任意代码执行,getshell;准备工作:win7虚拟机+Dedecms v5.7 sp2+phpstudy首先安装Dedecms v5.7 sp2:http://www.dedecms.com下载安装之后直接访问localhost/Dedecms v5.7 sp2/uploads会自动跳到...原创 2019-10-27 18:19:03 · 1796 阅读 · 0 评论 -
CVE-2018-8174
参考自:https://www.cnblogs.com/sch01ar/p/9175578.html漏洞名称:CVE-2018-8147 CVE-2018-8148漏洞危害:Microsoft Excel存在远命令码执行漏洞影响:Microsoft Excel 2010 Service Pack 2、Microsoft Excel 2013 Service Pack 1、Micro...原创 2019-10-15 20:18:08 · 535 阅读 · 0 评论 -
Flash 0day漏洞(CVE-2018-4878复现)
漏洞名:CVE-2018-4878危害:造成远程命令执行影响范围:Flash Player28.0.0.137及以前的所有版本准备工作:kail: 192.168.91.146win7,Flash Player28.0.0.137,IE8这是一位前辈的Player:链接:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li0事...原创 2019-10-14 21:16:50 · 531 阅读 · 0 评论 -
海洋cms v6.53 v6.54版本漏洞复现
参考https://www.freebuf.com/vuls/150042.htmlhttps://www.jianshu.com/p/a3a18f233184?tdsourcetag=s_pctim_aiomsgcms首页地址为:http://139.155.1.64/seacms(v6.53)/upload/漏洞存在地址为:http://139.155.1.64/seacms(v6...原创 2019-09-15 15:54:18 · 2524 阅读 · 0 评论 -
泛微 e-cology远程代码执行漏洞
攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令访问:url/weaver/bsh.servlet.BshServlet执行:exec(“ifconfig”)复现:访问http://url/weaver/bsh.servlet.BshServlet得到:直接输入exec(“ifconfig”),得到:复现完毕;...原创 2019-09-22 17:32:03 · 717 阅读 · 0 评论 -
CVE 2019-0708 漏洞复现
**CVE-2019-0708漏洞复现**目标机:192.168.91.147攻击机:192.168.91.146危害涉及:Windows 7Windows Server 2008 R2Windows Server 2008Windows 2003Windows XP准备工作:目标机为win7,开启远程桌面,关闭防火墙1.开启远程桌面:控制面板-系统与安全-系统-远程设置-选...原创 2019-09-23 20:57:59 · 397 阅读 · 0 评论 -
永恒之蓝漏洞复现
参考:https://blog.youkuaiyun.com/n5xxxx__zy/article/details/90705057目标ip:192.168.91.149攻击机:192.168.91.146目标系统:win7攻击机:kail准备工作:目标机:win7开启网络共享:控制面板-网络和共享中心-更改高级共享设置-启用网络发现-关闭密码保护共享-保存修改攻击机:开启postgres...原创 2019-09-23 22:03:51 · 319 阅读 · 0 评论 -
phpstudy后门检验+复现
最近phpstudy被爆出有后门,当时我还毫不在意,觉得自己不可能…然后,打脸看着自己的phpstudy2018,数据库突然出问题,才发现自己已经成为别人的肉鸡好多年。。。快来看看你的phpstudy有没有这样的后门吧准备工作:win10虚拟机,phpstudy20181102,bp抓包工具找到PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll记事...原创 2019-09-28 16:49:57 · 380 阅读 · 0 评论 -
Apache Struts2 | iis6.0的漏洞--目录解析漏洞 | SVN信息泄露漏洞分析 | Bash漏洞分析溯源
2.内部文件上传系统漏洞分析溯源(iis6.0的漏洞--目录解析漏洞)首先进去是这样子,感觉好像很简单,就随便上传一个php文件然后意料之中的不被允许;尝试了几次对php文件上传的绕过,发现不行,才发现别人是asp尝试上传asp文件,发现也不行图片文件可以,txt文件也可以抓包回包之后发现服务器是IIS6.0:垃圾ring才知道iis6.0的漏洞:文件or目录解析漏洞详情可...原创 2019-09-15 22:16:48 · 911 阅读 · 0 评论