会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
mlxwl
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2022年8月10日
Vulfocus靶场 | thinkphp 代码执行 (CNVD-2018-24942)
摘要: tp5的经典漏洞 遇到tp5漏洞直接拿poc打就行 漏洞利用 1,利用system函数远程命令执行 Payload如下: ?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=
阅读全文
posted @ 2022-08-10 21:13 mlxwl
阅读(376)
评论(0)
推荐(0)
2022年8月9日
Linux常用压缩命令
摘要: Linux常见的压缩格式有.zip、.gz、.bz2、.tar、.tar.gz、.tar.bz2;常用的压缩命令有zip、tar。 zip 常用命令 # 压缩文件 zip file.zip file_name # 压缩文件夹(包含子目录) zip -r dir.zip dir_name # 压缩当前
阅读全文
posted @ 2022-08-09 16:31 mlxwl
阅读(8090)
评论(0)
推荐(0)
2022年8月8日
Vulfocus靶场 | phpmoadmin代码执行CVE-2015-2208
摘要: 1、产品简介 phpMoAdmin 是一个用PHP 开发的在线MongoDB 管理工具,可用于创建、删除和修改数据库和索引,提供视图和数据搜索工具,提供数据库启动时间和内存的统计,支持JSON 格式数据的导入导出。 2、漏洞概述 moadmin.php脚本中的‘saveObject’函数存在安全漏洞
阅读全文
posted @ 2022-08-08 21:35 mlxwl
阅读(372)
评论(0)
推荐(0)
Vulfocus靶场 | apache文件上传CVE-2017-15715
摘要: 描述 Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php
阅读全文
posted @ 2022-08-08 21:23 mlxwl
阅读(862)
评论(0)
推荐(0)
Vulfocus靶场 | redis未授权访问合集
摘要: CNVD-2015-07557 通关方法有很多,这里选择一种利用方式最简单的,但是前提是需要一台VPS 我放在本地测试是不成功的 工具地址: https://github.com/n0b0dyCN/redis-rogue-server 一次跑不出来就再跑一次 CNVD-2019-21763 打法一样
阅读全文
posted @ 2022-08-08 21:19 mlxwl
阅读(654)
评论(0)
推荐(0)
Vulfocus靶场 | Redis Lua沙盒绕过 命令执行(CVE-2022-0543)
摘要: 所需工具: redis-cli 执行命令 redis-cli.exe -h 123.58.224.8 -p 60721 执行命令获取ideval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "lu
阅读全文
posted @ 2022-08-08 21:12 mlxwl
阅读(801)
评论(0)
推荐(0)
Windows下Python换国内源
摘要: 有时使用PIP安装第三方库的时候,速度非常慢,及其影响效率 对于这种情况,我们最好的方式就是要通过镜像来进行安装 换源方式也比较简单,下面是换清华源,个人感觉比较好用 打开CMD,输入: pip config set global.index-url https://pypi.tuna.tsingh
阅读全文
posted @ 2022-08-08 14:21 mlxwl
阅读(466)
评论(0)
推荐(0)
2022年8月7日
Windows同时安装Python2和Python3
摘要: 安装包 直接去官网下载,根据自己需求选择 Welcome to Python.org 环境变量设置 打开环境变量Path,分别添加你安装的路径 D:\Python27\; D:\Python27\Scripts\; D:\Python310\; D:\Python310\Scripts\; 修改Py
阅读全文
posted @ 2022-08-07 12:36 mlxwl
阅读(522)
评论(0)
推荐(1)
Vulfocus靶场 | tomcat-pass-getshell 弱口令
摘要: 漏洞原理 在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令。 使用工具对其进行穷举,得到密码后,也可以进行后台上传恶意代码控制服务器。 环境 kali vulhub 靶场 /tomcat/tomcat8 漏洞复现 访问登
阅读全文
posted @ 2022-08-07 12:21 mlxwl
阅读(871)
评论(0)
推荐(0)
Vulfocus靶场 | thinkphp3.2.X代码执行
摘要: 这里直接放通关姿势了,想了解具体原理可以看下参考链接 通关姿势 访问URL: http://123.58.224.8:20275 burp抓包修改如下图: 接着访问: http://123.58.224.8:20275/index.php?m=Home&c=Index&a=index&value[_
阅读全文
posted @ 2022-08-07 12:15 mlxwl
阅读(870)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告