摘要: ##前言 本来想写成获取参数,启动nmap扫描端口,对所有得到HTTP端口进行测试。后来偷懒写成pocsuite3的插件了。 项目地址 ##原理与攻击面 协议层的攻击——HTTP请求走私 一篇文章带你读懂http请求走私 seebug这篇中提到的几篇blackhat议题建议都看看 ##检测脚本-草稿 阅读全文
posted @ 2021-05-31 16:27 wuerror 阅读(104) 评论(0) 推荐(0) 编辑
摘要: ftp匿名登录,wordpress后台上传插件getshell 阅读全文
posted @ 2021-05-16 21:50 wuerror 阅读(325) 评论(0) 推荐(1) 编辑
摘要: 扫目录找到debug用的shell,/etc/passwd可写提权 阅读全文
posted @ 2021-05-05 20:48 wuerror 阅读(174) 评论(1) 推荐(0) 编辑
摘要: 扫目录发现Cuppa CMS,利用已知漏洞getshell 阅读全文
posted @ 2021-04-28 22:33 wuerror 阅读(313) 评论(0) 推荐(0) 编辑
摘要: mysql udf提权 阅读全文
posted @ 2021-04-11 17:11 wuerror 阅读(170) 评论(0) 推荐(0) 编辑
摘要: drupal7 geddon2漏洞exp编写,脏牛提权 阅读全文
posted @ 2021-04-05 20:05 wuerror 阅读(304) 评论(0) 推荐(0) 编辑
摘要: 网页源码泄露账密信息,导致邮箱账号窃取,进一步信息收集后moodle后台命令执行getshell,脏牛提权 阅读全文
posted @ 2021-03-28 19:55 wuerror 阅读(548) 评论(0) 推荐(0) 编辑
摘要: 信息收集 web指纹 Apache[2.4.18], Country[RESERVED][ZZ], HTML5, HTTPServer[Ubuntu Linux][Apache/2.4.18 (Ubuntu)], IP[192.168.40.129], JQuery, Script, Title[P 阅读全文
posted @ 2021-03-10 23:01 wuerror 阅读(666) 评论(0) 推荐(0) 编辑
摘要: 注册处存在同用户名重复注册,导致密码可以任意改写 找回密码处存在sql注入,开始手注没试出来。 用sqlmap跑出来的结果如下 Parameter: username (POST) Type: time-based blind Title: MySQL >= 5.0.12 AND time-base 阅读全文
posted @ 2020-04-10 20:18 wuerror 阅读(102) 评论(0) 推荐(0) 编辑