自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

菜鸟耿耿

一人一个屁~~~

  • 博客(6)
  • 收藏
  • 关注

原创 文件包含&PHP伪协议利用

文件包含文件包含漏洞是“代码注入”的一种。其原理就是注入一段用户能控制的脚本或代码,并让服务端执行。“代码注入”的典型代表就是文件包含。要想成功利用文件包含漏洞进行攻击,需要满足以下两个条件:Web应用采用include()等文件包含函数通过动态变量的方式引入需要包含的文件;用户能够控制该动态变量。常见的导致文件包含的函数:PHP:include()、include_once()、require()、require_once()等;1.php文件包含可以直接执行包含文件的代码,包含的文件格

2021-09-16 15:13:23 5556 1

原创 Hack the LAMPSecurity: CTF 5 (CTF Challenge)

Hack the LAMPSecurity: CTF 5 (CTF Challenge)你好,朋友!今天,我们将面对另一个称为LAMPSecurity CTF5的CTF挑战,这是为实践提供的另一个boot2root挑战,其安全级别适用于初学者。因此,让我们尝试突破它。但请注意,您可以先从这里下载 https://www.vulnhub.com/entry/lampsecurity-ctf5,84/下载完之后就开始我们今天的挑战啦~~实战演练环境说明kali IP:192.168.35.128主机

2020-12-04 22:52:55 1988

原创 weblogic任意文件读取漏洞+后台任意上传

weblogic任意文件读取漏洞+后台任意上传漏洞环境描述本环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对weblogic场景的渗透。影响版本:Weblogic版本:10.3.6(11g)Java版本:1.6环境搭建靶机IP: 192.168.35.144攻击者IP:192.168.35.128启动环境docker-compose up -d访问后台登陆页面:url:http://192.168.35.144

2020-10-12 16:16:20 776 1

原创 Webmin未经身份验证的远程代码执行(CVE-2019-15107)

Webmin未经身份验证的远程代码执行(漏洞复现)漏洞版本CVE-2019-15107漏洞描述Webmin是用于类似Unix的系统的基于Web的系统配置工具。该漏洞存在于密码重置页面中,该页面允许未经身份验证的用户通过简单的POST请求执行任意命令。影响版本:Webmin<=1.920环境搭建靶机IP: 192.168.35.143攻击者IP:192.168.35.128启动靶机环境docker-compose builddocker-compose up -d去访问页面

2020-10-09 16:14:56 795

原创 WordPress 4.6远程执行代码漏洞

WordPress 4.6远程执行代码漏洞(漏洞复现)漏洞编码:CVE-2016-10033漏洞简述:WordPress 4.6 版本远程代码执行漏洞是一个非常严重的漏洞,未经授权的攻击者利用该漏洞就能实现远程代码执行,针对目标服务器实现即时访问,最终导致目标应用服务器的完全陷落。远程攻击者可以利用该漏洞执行代码。漏洞版本:WordPress <= 4.6.0PHPMailer < 5.2.18漏洞原理:主要是phpmailer组件调用linux系统命令sendmail进行邮件

2020-10-08 17:19:11 1396

原创 zabbix latest.php SQL注入漏洞(CVE-2016-10134)

zabbix latest.php SQL注入漏洞(CVE-2016-10134)zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。一.环境搭建zabbix 2.2.x, 3.0.0-3.0.3版本存在SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,进入后台后script等功能直接获取zabbix服务器的操作系统权限。攻击机IP:192.168.35.128靶机IP: 192.168.35.1

2020-10-07 16:51:04 1700

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除