摘要: 越权漏洞与利用 实验环境: 靶机 :win7 自搭靶场 pikachu 攻击机 :win10 什么是越权漏洞 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页 阅读全文
posted @ 2021-08-27 00:30 FanWd-sec 阅读(352) 评论(0) 推荐(0)
摘要: 雷池3.0 漏洞扫描 实验环境: 靶机:win8 192.168.19.131 攻击机 :win10 192.168.19.1 漏洞复现 方式一 sqlmap 绕过waf 首先下win8服务器上搭建雷池3.0的服务 win8使用net模式 win10重启一下vm8网卡 通过浏览器就可以访问 雷池的网 阅读全文
posted @ 2021-08-25 23:25 FanWd-sec 阅读(465) 评论(0) 推荐(0)
摘要: thinkphp-2x-rce 代码执行 漏洞描述 ​ ThinkPHP框架 - 是由上海顶想公司开发维护的MVC结构的开源PHP框架,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。 ThinkPHP ThinkPHP 2.x版本中,使用preg_replace 阅读全文
posted @ 2021-08-20 00:21 FanWd-sec 阅读(848) 评论(0) 推荐(0)
摘要: YAPI远程执行漏洞复现 实验靶机 BUUCTF :题目 ezrce 漏洞详情 YAPI接口管理平台是国内某旅行网站的大前端技术中心开源项目,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。 YAPI使用mock数据/脚本作为中间交互层,其中mock数据通过设 阅读全文
posted @ 2021-08-02 23:05 FanWd-sec 阅读(272) 评论(0) 推荐(0)
摘要: LAMP LAMP是指一组通常一起使用来运行动态网站或者服务器的自由软件名称首字母缩写: Linux,操作系统 Apache,网页服务器 MariaDB或MySQL,数据库管理系统(或者数据库服务器) PHP、Perl或Python,脚本语言 环境搭建 安装 yum -y install httpd 阅读全文
posted @ 2021-07-29 17:40 FanWd-sec 阅读(217) 评论(0) 推荐(0)
摘要: ssh通信原理 1.帐号密码验证 : 当用户向服务器发起SSH请求的时候,服务器将自己的公钥发给客服端 客服端将自己的帐号密码用服务器发来的公钥进行加密, 最后服务器端用自己的私钥对收到的数据进行解密。 但是无法确保中间人冒充服务器攻击这种情况。 2.第二种 公钥验证方式: ​ (1) 首先在客户端 阅读全文
posted @ 2021-07-29 16:44 FanWd-sec 阅读(228) 评论(0) 推荐(0)
摘要: VMware端口映射实验以及原理 原理 通常服务器会有许多块网卡,因此也可能会连接到不同的网络,在隔离的网络中,某些服务可能会需要进行通信,此时服务器经过配置就可以承担起了转发数据包的功能。 实验 机器:物理机 ip 10.1.2.88 测试机ip 同一网段内即可 软件 :vmware centos 阅读全文
posted @ 2021-07-26 15:30 FanWd-sec 阅读(273) 评论(0) 推荐(0)
摘要: pwn 题目fb 练习平台:http://pwnable.kr/play.php 首先根据提示 用ssh连接 pwnable.kr 2222 网址和端口 fd 用户 guest passwd 登陆成功 查看文件目录 发现有三个文件 看见flag我上去就是直接打开 但是 提示 没有权限 cat fla 阅读全文
posted @ 2021-07-24 16:11 FanWd-sec 阅读(42) 评论(0) 推荐(0)
摘要: CVE-2017-12149 复现及修复 漏洞名称:JBOOS AS 6.X 反序列化漏洞 CVE编号:CVE-2017-12149 漏洞等级:高危 影响版本:5.x和6.x版本 漏洞描述及原理:2017年8月30日,厂商Redhat发布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。 阅读全文
posted @ 2021-07-24 14:25 FanWd-sec 阅读(692) 评论(0) 推荐(0)
摘要: 练习平台ctfshwo web1 首先打开题目地址看到源码进行分析 <?php # 包含数据库连接文件 include("config.php"); # 判断get提交的参数id是否存在 if(isset($_GET['id'])){ $id = $_GET['id']; # 判断id的值是否大于9 阅读全文
posted @ 2021-07-23 23:27 FanWd-sec 阅读(83) 评论(0) 推荐(0)
点击右上角即可分享
微信分享提示