04 2020 档案

摘要:现在对于python2版本,直接修改python.exe名字为python2.exe,命令python2 -m pip install --upgrade pip --force-reinstall可能不能够成功更新pip2,这时候需要检查安装文件夹下是否有Scripts文件夹和其完整性。 可在ht 阅读全文
posted @ 2020-04-28 14:23 Ananss 阅读(280) 评论(0) 推荐(0)
摘要:测试漏洞 http://219.153.49.228:45828/${1+2}.action 表达式进行了计算,表示漏洞存在,开始构造exp 读取当前文件夹的文件 ${#context['xwork.MethodAccessor.denyMethodExecution']=false,#m=#_me 阅读全文
posted @ 2020-04-16 14:30 Ananss 阅读(653) 评论(0) 推荐(0)
摘要:s2-004为目录遍历漏洞,可以通过../转到上级目录 将/二次编码为%252f 访问url:http://219.153.49.228:45437/struts/..%252f 不断向上级跳转,直到发现showcase.jsp 查看源码获得key http://219.153.49.228:454 阅读全文
posted @ 2020-04-16 12:09 Ananss 阅读(476) 评论(0) 推荐(0)
摘要:前言 继上回S2-001之后,继续分析了S2-007,若有疏漏,还望多多指教。 进攻环境根据vulhub中的环境修改而来https://github.com/vulhub/vulhub/tree/master/struts2/s2-007 这回的S2-007和上回的S2-001中断环境地址https 阅读全文
posted @ 2020-04-16 11:56 Ananss 阅读(765) 评论(0) 推荐(0)
摘要:前言 最近学习java安全,在分析s2-001的时候发现了一些问题和心得。 一方面网上关于s2-001的漏洞分析很少,基本上都是poc+利用而已。 另一方面在调试过程中感觉apache官方通告有不准确的地方,这点见后面的一点说明部分。 有不准确的地方望各位师傅指出,谢谢。 漏洞信息 漏洞信息页面:  阅读全文
posted @ 2020-04-16 11:22 Ananss 阅读(1046) 评论(0) 推荐(0)
摘要:0x00 前言 PHP是一种开源的脚本语言,被用来嵌入HTML做Web开发。它有9百万用户,并且被许多流行的工具使用,例如WordPress、Drupal、Joomla!等。这周一个高危安全更新用来解决PHPMailer的远程代码执行漏洞CVE-2016-10033。它是PHP网站发送邮件的一个库。 阅读全文
posted @ 2020-04-16 11:01 Ananss 阅读(1057) 评论(0) 推荐(0)
摘要:分析 漏洞编号: CVE-2014-6271 漏洞名称: Linux Bash远程可执行漏洞 漏洞影响范围: 所有安装GNU bash 版本小于或者等于4.3的Linux操作系统 漏洞检测: 使用以下命令检测是否存在此漏洞: env x='() { :;}; echo vulnerable' bas 阅读全文
posted @ 2020-04-16 10:57 Ananss 阅读(416) 评论(0) 推荐(0)
摘要:测试思路 1、登录后台提示ip信息不正确,这种情况一般是x-forwarded-for读取客户端ip 2、通过在数据包添加x-forwarded-for:1.1.1.1看 respone包中是否存在1.1.1.1 3、如果存在则证明用x-forwarded-for读取客户端数据,则存在注入漏洞 4、 阅读全文
posted @ 2020-04-14 11:21 Ananss 阅读(942) 评论(0) 推荐(0)
摘要:刚开始学习APP测试,使用burp响应太慢,使用fiddler功能却感觉功能不如burp 正好在看到了一篇关于联合使用的文章,文章可能时间有点旧,配置了一下午,现在开始记录 1、普及代理工具知识点 Fiddler这个代理工具是基于.Net,用c#语言编写,入门简单,功能强大,但是目前只适用于win; 阅读全文
posted @ 2020-04-13 18:36 Ananss 阅读(6951) 评论(1) 推荐(0)

Live2D