
漏洞复现
文章平均质量分 66
染指诉离殇
一个学习网安的小菜鸡
展开
-
暴力破解漏洞复现
暴力破解漏洞复现原创 2023-03-13 17:38:13 · 667 阅读 · 0 评论 -
OWASP Broken Web Apps渗透测试环境搭建
OWASP Broken Web Apps渗透测试及环境搭建一、OWASP 概述OWASP Broken Web AppOWASP BWA是一个旨在为安全专业人员和爱好者提供一个安全的环境来开发攻击技能,识别和利用网络漏洞的项目应用程序,以便能够帮助开发人员和管理员修复和预防他们。这个虚拟机包括不同类型的web应用程序;其中一些是基于在PHP上,有些用Java,还有一些基于.net的易受攻击的应用程序。有一些已知应用程序的脆弱版本,如WordPress或Joomla。现在,我们准备创建一个虚拟机原创 2023-03-08 00:44:51 · 445 阅读 · 0 评论 -
thinkphp 代码执行 (CNVD-2018-24942)
thinkphp 代码执行 (CNVD-2018-24942)漏洞介绍ThinkPHP5 存在远程代码执行漏洞。该漏洞由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。影响版本:ThinkPHP 5.*,<5.1.31ThinkPHP <=5.0.23过程1.开启靶场环境2、在其地址增加路径与参数即可,最后是需要执行的命令 ls /tmp/index.php/?s=index/\think\app/invokefunction&fu原创 2021-07-29 15:26:01 · 389 阅读 · 0 评论 -
windows RDP远程代码执行_CVE-2019-0708漏洞复现
windows RDP远程代码执行_CVE-2019-0708漏洞复现一、漏洞描述Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互。当未经身份验证的攻击者原创 2021-07-28 11:50:28 · 1016 阅读 · 0 评论