04 2021 档案
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 标志:/index.php 版本:thinkphp5.0~thinkphp5.0.23 0x02 漏洞复现 注:复现是比较简单的,原理需要自己去深入剖析 (1)
阅读全文
摘要:0x00 实验环境 主机:Win 10 编辑器:SublimeText 0x01 编译环境 php 0x02 运行指南 (1)点击“工具”——>“编译系统”——>“新建编译系统” (2)修改以下环境(目录需要是你自己的php.exe所在的目录),然后保存为php.sublime-build即可 {
阅读全文
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 标志:/index.php 版本:thinkphp2.x 简介:在ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res =
阅读全文
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 标志:/index.action 版本:struts 2.0.0 - struts 2.5.25 简介:Apache Struts2框架是一个用于开发Java
阅读全文
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 影响版本:Zabbix 3.0.x~3.0.30 漏洞简介: zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。 za
阅读全文
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 标志:Bash<=4.3;8080端口,存在victim.cgi文件 shelshocke简介: shellshock即unix 系统下的bash shell的
阅读全文
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 影响版本:6800端口,存在/jsonrpc文件时 漏洞简介:Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、Bi
阅读全文
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 影响版本 Apereo CAS <= 4.1.7(Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之
阅读全文
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 信息泄露,配置错误的版本 0x02 漏洞复现 简介:简单的信息泄露漏洞。无法直接getshell,只能查看到一些敏感目录或者其他IP信息。 (1)访问页面: (
阅读全文
摘要:0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 具有弱口令的所有版本 0x02 漏洞复现 简介:weblogic可自己手动部署war包至其根目录下 注:weblogic的弱口令集:https://cirt.n
阅读全文