- 博客(9)
- 收藏
- 关注
原创 【Vulfocus解题复现】joomla 远程代码执行 (CVE-2021-23132)
Joomla是一套知名的内容管理系统,其使用PHP语言和 MySQL数据库开发,可以在Linux、 Windows、MacOSX等各种不同的平台上运行 Joomla官方发布安全公告,修复了Joomla中的一个远程代码执行漏洞(CVE-2021-23132),其CVSSv3评分为7.5。由于Joomla com_media模块对上传文件校验不严格,攻击者可以通过上传恶意文件,从而实现远程代码执行。
2021-11-23 16:26:32
5416
原创 【Vulfocus解题复现】nostromo 远程命令执行 (CVE-2019-16278)
Nostromo由于在验证URL安全性方面存在缺陷,导致目录穿越,任何人都可以遍历系统中任何文件。因此未经过身份验证的远程攻击者可以强制服务器指向/bin/sh这样的shell文件,借此执行任意命令。
2021-11-23 10:42:44
5262
原创 Metasploit 安装教程
Rapid7 为 Linux,Windows 和 OS X 操作系统上的 Metasploit 框架提供了开源安装程序。Metasploit 安装程序附带了运行 Metasploit 框架所需的所有必需依赖项。它包括 msfconsole 并安装了相关的工具,例如 Ripper 和 Nmap。
2021-11-22 14:23:03
3925
原创 【Vulfocus解题复现】tomcat-pass-getshell 弱口令
漏洞介绍名称:Tomcat-pass-getshell 弱口令描述:Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。 通过弱口令登录后台,部署war包geshell解题过程1、打开靶场环境,并点击Manage App链接,通过弱口令登录平台,账号密码均为:tomcat2、拖动页面,找到war上传区域,上传jsp木马:制作jsp木马,.
2021-11-15 14:34:43
3943
原创 【Vulfocus解题复现】Struts2 S2-013 Struts2 远程命令执行漏洞 (CVE-2013-1966)
漏洞介绍名称:Struts2 S2-013 远程命令执行漏洞漏洞版本:Apache Group Struts 2.0.0 - 2.3.14CVE标识符:CVE-2013-1966描述:url和s:a标记都提供includeparams属性。该属性的主要作用域是了解包含或不包含http://request参数的内容。INCLUDEParams的允许值为:none-在URL中不包含任何参数(默认),get-仅在URL中包含get参数,all-在URL中同时包含get和post参数。当INCLUDEPa
2021-09-04 19:57:03
3026
原创 【Vulfocus解题复现】Struts2 S2-048 远程命令执行漏洞 (CVE-2017-9791)
漏洞介绍名称:Struts2 S2-048 远程命令执行漏洞CVE标识符:CVE-2017-9791描述:Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 攻击者构造恶意字段值(value)通过Struts2的struts2-struts1-plugin传递给被攻击主机,从而实现RCE,获取远程主机的控制权限。解题过程1、打开靶场环境2、.
2021-09-04 18:01:56
4079
6
原创 HTML特殊符号对照表【常用字符大全】含emoji表情
特殊符号 命名实体 十进制编码 特殊符号 命名实体 十进制编码 Α Α Α ↵ ↵ ↵ Β Β Β ⇐ ...
2021-09-04 15:00:22
45825
1
转载 Vulfocus 官方介绍
Welcome to Vulfocus ????Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。Vulfocus 官网:https://fofapro.github.io/vulfocus/在线 Vulfocus:http://vulfocus.fofa.so/http://vulfocus.io/http://vulfocus.club/背景漏洞靶场是目前每个安全人员以及想学习信息...
2021-09-04 14:25:49
5516
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人