会员
周边
众包
新闻
博问
闪存
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
x3cc
博客园
首页
新随笔
联系
订阅
管理
2025年8月26日
靶场复现
摘要: 1--访问页面是个nginx页面 Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。 在如下配置中设置目录别名时/files配置为/home/的别名,那么当我们访问/files…/时,nginx实际处理的路径时/home/…/,从而实现了穿越目录。 2--扫描目录 3-
阅读全文
posted @ 2025-08-26 16:22 x3c
阅读(2)
评论(0)
推荐(0)
2025年8月20日
靶场渗透复现
摘要: 拿到资产ip进行端口扫描 --发现端口开放访问一下,是个后台管理系统 --尝试爆破了一下无果,尝试进行目录扫描。 --扫描后发现phpmyadmin,尝试登陆发现弱口令root/root --这里查看数据库有没有能利用的,看到images库下有key6表 --查询表内容,拿到key值 --拿到了数据
阅读全文
posted @ 2025-08-20 17:39 x3c
阅读(5)
评论(0)
推荐(0)
2025年8月15日
PHP反序列化漏洞学习-POP链
摘要: 成员属性存放对象!! 成员属性存放对象!! 成员属性存放对象!! 入门学习POP链,一般使用反推法 直接看例题 例1:橙子 <?php class index { private $test; public function __construct(){ $this->test = new norm
阅读全文
posted @ 2025-08-15 17:30 x3c
阅读(7)
评论(0)
推荐(0)
2025年8月13日
PHP反序列化漏洞学习
摘要: 1、类与对象 <?php class hero{ //定义一个类 var $name; //定义一个成员属性 var $sex; function jineng($var1) { //定义一个成员方法 echo $this->name; //输出name echo $var1; } } $cyj=
阅读全文
posted @ 2025-08-13 20:18 x3c
阅读(7)
评论(0)
推荐(0)
PHP 8.1.0-dev 后门远程命令执行漏洞复现
摘要: 漏洞描述 PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。 影响范围 PHP 8.1.0-dev 首页 查看版本 抓包构造,加入User-Agentt字段,可见代码var_du
阅读全文
posted @ 2025-08-13 15:35 x3c
阅读(6)
评论(0)
推荐(0)
PHP7.0.30 XML外部实体注入漏洞(XXE)
摘要: 漏洞版本 PHP7.0.30 libxml 2.8.0 打开网页看到php版本7.0.30,libxml版本2.8.0,尝试xxe 网站目录下文件 dom.php #使用DOMDocument解析body index.php SimpleXMLElement.php #使用SimpleXMLElem
阅读全文
posted @ 2025-08-13 11:05 x3c
阅读(3)
评论(0)
推荐(0)
2025年8月11日
SSRF靶场
摘要: SSRF伪协议利用 http:// Web常见访问,如http://127.0.0.1 file:/// 从文件系统中获取文件内容,如,file:///etc/passwd dict:// 字典服务器协议,访问字典资源,如,dict:///ip:6739/info: sftp:// SSH文件传输协
阅读全文
posted @ 2025-08-11 17:30 x3c
阅读(7)
评论(0)
推荐(0)
2025年8月1日
流量分析-WebShell工具
摘要: 蓝队技能-流量分析-WebShell工具 WebShell工具类:菜刀,蚁剑,冰蝎,天蝎,哥斯拉 菜刀: https://mp.weixin.qq.com/s/SjUMoY6EafQzAb3RNWNkpg 蚁剑:(default,rot13) 0、Post提交 1、User-Agent: antSw
阅读全文
posted @ 2025-08-01 19:50 x3c
阅读(13)
评论(0)
推荐(0)
2025年7月31日
ELK专业系统日志分析
摘要: ELK专业系统日志分析 Elasticsearch:用于存储收集到的日志信息; Logstash:用于收集日志转发给Elasticsearch; Kibana:通过Web端的可视化界面来查看日志。 快速搭建: https://mp.weixin.qq.com/s/rakuhGVSoUysso1VD5
阅读全文
posted @ 2025-07-31 09:47 x3c
阅读(6)
评论(0)
推荐(0)
2025年7月29日
msf生成Windows木马
摘要: windows: 1.使用 exploit/multi/handler监听木马反弹过来的shell: msfconsole # 在命令行里面输入命令,进入msf漏洞利用框架; use exploit/multi/handler # 监听木马反弹过来的shell msset payload windo
阅读全文
posted @ 2025-07-29 19:35 x3c
阅读(7)
评论(0)
推荐(0)
下一页
公告