摘要: POC 直接发送以下数据包,然后将外壳程序写入Web根目录。 PUT /1.jsp/ HTTP/1.1 Host: 192.168.52.154:8080 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSI 阅读全文
posted @ 2022-04-18 00:48 杨怼怼 阅读(73) 评论(0) 推荐(0)
摘要: 发现文件上传的代码只会检查文件名最后的一个后缀,所以我们能成功上传 a.php.jpg,而且apache会把这个文件当成php来执行。 上传成功 阅读全文
posted @ 2022-04-18 00:44 杨怼怼 阅读(51) 评论(0) 推荐(0)
摘要: 本环境前台模拟了一个任意文件下载漏洞,访问http://ip:7001/hello/file.jsp?path=/etc/passwd可见成功读取passwd文件。 读取后台用户密文与密钥文件 weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即 阅读全文
posted @ 2022-04-18 00:42 杨怼怼 阅读(106) 评论(0) 推荐(0)
摘要: 查看ssrf说明书 使用bp抓包 在命令行中输入docker inspect 容器id获取Weblogic的IP,容器id使用docker ps -a 查看 因为redis命令是通过换行符来分隔每条命令的 进行编码注意换行符“\r\n”也就是“%0D%0A” 将其经url编码后放在ssrf的域名后面 阅读全文
posted @ 2022-04-18 00:37 杨怼怼 阅读(87) 评论(0) 推荐(0)
摘要: http://192.168.52.154:7001/console/images/%252E%252E%252Fconsole.portal 直接进入管理员的后台 http://192.168.52.154:7001/console/css/%25%32%65%25%32%65%25%32%66c 阅读全文
posted @ 2022-04-18 00:35 杨怼怼 阅读(80) 评论(0) 推荐(0)
摘要: 访问http://your-ip/uploadfiles/nginx.png和http://your-ip/uploadfiles/nginx.png/.php查看效果。 这里尝试上传一个图片马 将图片保存为png格式,并用记事本打开,将其插入进一句话木马。上传该图片马。 阅读全文
posted @ 2022-04-18 00:33 杨怼怼 阅读(41) 评论(0) 推荐(0)
摘要: 由于管理员的错误配置, AddHandler application/x-httpd-php .php,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。 查看该地址 阅读全文
posted @ 2022-04-18 00:32 杨怼怼 阅读(46) 评论(0) 推荐(0)
摘要: 传文件程序限制了php文件的上传,且没有限制shtml文件上传,我们可以上传一个shtml文件,并利用<!--#exec cmd="命令" -->语法执行任意命令。 打开这个超链接 阅读全文
posted @ 2022-04-18 00:31 杨怼怼 阅读(31) 评论(0) 推荐(0)
摘要: 1、 spring framework漏洞复现,操作步骤配截图。 2、 在vulfocus平台启动spring framework漏洞环境 使用安装有python3环境的机器对该靶场进行漏洞验证,此处使用kali进行攻击,命令为python3 poc文件 -- url 目标地址 注意这里需要用到ex 阅读全文
posted @ 2022-04-18 00:25 杨怼怼 阅读(179) 评论(0) 推荐(0)
摘要: Dns解析 NS记录时域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析:dig -t NS www.360.cn或dig 直接加域名加ns 只会得到想要的解析 +short DNS TXT记录 一般指某个主机名或域名的说明:dig 域名 txt 邮件交换记录 DNS CNAME记录 图上查 阅读全文
posted @ 2022-04-18 00:18 杨怼怼 阅读(47) 评论(0) 推荐(0)
点击右上角即可分享
微信分享提示