04 2020 档案
摘要:现在对于python2版本,直接修改python.exe名字为python2.exe,命令python2 -m pip install --upgrade pip --force-reinstall可能不能够成功更新pip2,这时候需要检查安装文件夹下是否有Scripts文件夹和其完整性。 可在ht
阅读全文
摘要:测试漏洞 http://219.153.49.228:45828/${1+2}.action 表达式进行了计算,表示漏洞存在,开始构造exp 读取当前文件夹的文件 ${#context['xwork.MethodAccessor.denyMethodExecution']=false,#m=#_me
阅读全文
摘要:s2-004为目录遍历漏洞,可以通过../转到上级目录 将/二次编码为%252f 访问url:http://219.153.49.228:45437/struts/..%252f 不断向上级跳转,直到发现showcase.jsp 查看源码获得key http://219.153.49.228:454
阅读全文
摘要:前言 继上回S2-001之后,继续分析了S2-007,若有疏漏,还望多多指教。 进攻环境根据vulhub中的环境修改而来https://github.com/vulhub/vulhub/tree/master/struts2/s2-007 这回的S2-007和上回的S2-001中断环境地址https
阅读全文
摘要:前言 最近学习java安全,在分析s2-001的时候发现了一些问题和心得。 一方面网上关于s2-001的漏洞分析很少,基本上都是poc+利用而已。 另一方面在调试过程中感觉apache官方通告有不准确的地方,这点见后面的一点说明部分。 有不准确的地方望各位师傅指出,谢谢。 漏洞信息 漏洞信息页面:
阅读全文
摘要:0x00 前言 PHP是一种开源的脚本语言,被用来嵌入HTML做Web开发。它有9百万用户,并且被许多流行的工具使用,例如WordPress、Drupal、Joomla!等。这周一个高危安全更新用来解决PHPMailer的远程代码执行漏洞CVE-2016-10033。它是PHP网站发送邮件的一个库。
阅读全文
摘要:分析 漏洞编号: CVE-2014-6271 漏洞名称: Linux Bash远程可执行漏洞 漏洞影响范围: 所有安装GNU bash 版本小于或者等于4.3的Linux操作系统 漏洞检测: 使用以下命令检测是否存在此漏洞: env x='() { :;}; echo vulnerable' bas
阅读全文
摘要:测试思路 1、登录后台提示ip信息不正确,这种情况一般是x-forwarded-for读取客户端ip 2、通过在数据包添加x-forwarded-for:1.1.1.1看 respone包中是否存在1.1.1.1 3、如果存在则证明用x-forwarded-for读取客户端数据,则存在注入漏洞 4、
阅读全文
摘要:刚开始学习APP测试,使用burp响应太慢,使用fiddler功能却感觉功能不如burp 正好在看到了一篇关于联合使用的文章,文章可能时间有点旧,配置了一下午,现在开始记录 1、普及代理工具知识点 Fiddler这个代理工具是基于.Net,用c#语言编写,入门简单,功能强大,但是目前只适用于win;
阅读全文

浙公网安备 33010602011771号