09 2020 档案

摘要:https://www.secpulse.com/archives/4911.html https://www.tiejiang.org/11628.html http://blog.gdssecurity.com/labs/2015/2/25/jetleak-vulnerability-remot 阅读全文
posted @ 2020-09-27 10:42 pipiqiu 阅读(888) 评论(0) 推荐(0)
摘要:安装 安装docker apt-get install docker.io //# 安装docker pip install docker-compose //# 安装docker-compose git clone https://github.com/c0ny1/vulstudy.git //# 阅读全文
posted @ 2020-09-24 15:38 pipiqiu 阅读(907) 评论(0) 推荐(0)
摘要:环境工具 kali2020.01 192.168.177.137 windows10物理机heidiSQL工具下载地址 https://www.heidisql.com/download.php 开启登录mysql服务 kali开启mysql数据库服务: service mysql start // 阅读全文
posted @ 2020-09-23 17:21 pipiqiu 阅读(2436) 评论(0) 推荐(1)
摘要:漏洞原理 该漏洞出现在fileserver应用中,ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令 阅读全文
posted @ 2020-09-17 16:31 pipiqiu 阅读(2740) 评论(0) 推荐(0)
摘要:漏洞原理 Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。 环境准备 kali vulhub集成 阅读全文
posted @ 2020-09-15 10:47 pipiqiu 阅读(981) 评论(0) 推荐(0)
摘要:kali2020.01非root用户的终端和root用户终端颜色存在较大差异: 修改配置,将非root用户的配置替换root用户,输入以下命令即可: cd /home/lijingrong //切换到非root用户目录 cp .bashrc /root //将配置文件拷贝到root目录下 cd /r 阅读全文
posted @ 2020-09-14 15:01 pipiqiu 阅读(1017) 评论(0) 推荐(0)