摘要:背景: 准备在vulhub复现weblogic反序列化漏洞时报错,环境加载失败准备删除weblogic镜像时报错: unable to delete 7d35c6cd3bcd (must be forced) - image is being used by stopped container f6 阅读全文
posted @ 2020-06-03 15:32 Zh1z3ven 阅读(34) 评论(0) 推荐(0) 编辑
摘要:一、漏洞基本信息 S2-037官方公告 CVE编号:CVE-2016-4438漏洞名称:Struts(S2-037)远程代码执行漏洞发布日期:2016.615受影响的软件及系统:Apache struts 2.3.20 - 2.3.28.1 版本使用了REST插件的用户 漏洞概述:Apache St 阅读全文
posted @ 2020-05-30 00:32 Zh1z3ven 阅读(3) 评论(0) 推荐(0) 编辑
摘要:Level 16 查看源码:发现 空格 / 和script都被转义了。 用img标签的onerror事件(在加载外部文档或图片出错后触发),空格用%0a绕过, payload如下: <img%0asrc="1"%0aonerror="alert(1)"> Level 17 观察页面源码:这里用到了 阅读全文
posted @ 2020-05-30 00:23 Zh1z3ven 阅读(2) 评论(0) 推荐(0) 编辑
摘要:https://blog.csdn.net/baidu_21349635/article/details/104628772 阅读全文
posted @ 2020-05-27 23:39 Zh1z3ven 阅读(31) 评论(0) 推荐(0) 编辑
摘要:Level 11 和level 10 差不多的页面,传参后查看页面源代码:依旧是第3个可以正常传参。 尝试level 10 的payload 发现 " 被实体化 可以打开控制台将第三个input标签内内容改为下面内容即可完成。 <input name="t_sort" value="" type=" 阅读全文
posted @ 2020-05-27 21:11 Zh1z3ven 阅读(15) 评论(0) 推荐(0) 编辑
摘要:Level 6 查看源码:对URL中的传参进行了HTML实体化转义,搜索框中的值对 src\onxxxxx\data\href进行了限制。 采用大小写绕过,在搜索框输入payload,注意闭合input标签即可 "> <sCrIpt>alert(1)</SCript> // 当然大写的ONCLICK 阅读全文
posted @ 2020-05-27 21:10 Zh1z3ven 阅读(9) 评论(0) 推荐(0) 编辑
摘要:一、nc简介 nc 被称为瑞士军刀netcat ,所做的就是在两台电脑之间建立链接,并返回两个数据流。 可运行在TCP或者UDP模式,添加参数 —u 则调整为UDP,默认为TCP 即可用在windows系统也可在linux系统,也可作用于二者之间,只是对应的命令有微微差异。 二、nc常用参数 -l 阅读全文
posted @ 2020-05-27 21:09 Zh1z3ven 阅读(18) 评论(0) 推荐(0) 编辑
摘要:写在前面: 这个闯关游戏旨在理解XSS的原理并运用各种姿势绕过对于XSS攻击的过滤和限制。 这个练习只要弹出弹框即可过关 ,每一关我也会附上payload和源代码的解析 Level 1 观察源码 <?php ini_set("display_errors", 0); //设置display_erro 阅读全文
posted @ 2020-05-23 19:55 Zh1z3ven 阅读(71) 评论(0) 推荐(0) 编辑
摘要:一、SQL注入简介 1.1 什么是SQL注入 在用户可控制的参数上过滤不严或没有任何限制,使得用户将传入的参数(如URL,表单,http header)与SQL语句合并构成一条 SQL语句传递给web服务器,最终传递给数据库执行增删改查等操作,并基于此获取数据库数据或提权进行破坏。 1.2 SQL注 阅读全文
posted @ 2020-05-08 21:29 Zh1z3ven 阅读(69) 评论(0) 推荐(0) 编辑
摘要:Apache日志详解 1.Apache日志文件名称及所在路径 日志文件一般都是保存在在apache/logs目录下,实际情况可以根据Apache的配置文件去查找日志文件所在的路径。 例如phpstudy(windows)在 :phpstudy/Extensions/apache/logs; wdcp 阅读全文
posted @ 2020-04-18 15:40 Zh1z3ven 阅读(31) 评论(0) 推荐(0) 编辑