摘要: 前言 如果目标服务器开启了ssi功能,那么shtml文件将可以执行任意命令。如果上传文件程序限制了php文件的上传,且没有限制shtml文件上传,我们可以上传一个shtml文件,并利用<!--#exec cmd="命令" -->语法执行任意命令。 漏洞环境 该环境使用vulhub搭建,该漏洞路径为 阅读全文
posted @ 2023-02-26 19:33 有趣的渣子 阅读(101) 评论(0) 推荐(0)
摘要: 一、漏洞原理 Tomcat设置了写权限(readonly=false)我们可以向服务器写入文件 <servlet> <servlet-name>default</servlet-name> <servlet-class>org.apache.catalina.servlets.DefaultServ 阅读全文
posted @ 2023-02-11 22:02 有趣的渣子 阅读(188) 评论(0) 推荐(0)
摘要: 什么是sql注入 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。 例如这段代码就是在前端拿 阅读全文
posted @ 2023-02-06 11:40 有趣的渣子 阅读(2859) 评论(0) 推荐(0)
摘要: 第一步就是要先找到目标网站的后台,方法不止一种选择自己了解熟悉的即可 我这里用的是kali的sqlmap找到目标网站的后台 新建一个caidao.php文件,里面内容为将这个文件上传到目标网站 打开菜刀在空白处右键点击“添加” 输入目标网站/caidao.php 阅读全文
posted @ 2023-02-01 16:48 有趣的渣子 阅读(353) 评论(0) 推荐(0)
摘要: 永恒之蓝以及MSF常用操作 首先按CTEL+ATL+T打开终端进入管理员控制,输入myfconsole进入metasploit(MSF) 查找永恒之蓝(编码为ms17-010)输入search ms17-010 这里主要是使用msf的exploit(攻击模块)和auxiliary(辅助模块) 首先使用辅助模块扫描 输入show 阅读全文
posted @ 2023-01-10 18:47 有趣的渣子 阅读(658) 评论(0) 推荐(0)
摘要: kali汉化 CTRL+ALT+T打开命令终端输入“dpkg-reconfigure locales” 小键盘上下键选择语言 空格确定 TAB选择OK 最后输入reboot重启kali,开机汉化成功 阅读全文
posted @ 2023-01-10 11:37 有趣的渣子 阅读(226) 评论(0) 推荐(0)
摘要: 连接ftp的前提是要关闭虚拟机的防火墙不然进不去,然后再执行以下操作 通过ftp连接虚拟机有三种方式: 一种方式是通过浏览器打开,输入[ftp:// + ip第一次进入会让输入用户名](ftp:// + ip第一次进入会让输入用户名)密码 另一种方式是通过文件夹打开同样的方式输入ftp://+ip同 阅读全文
posted @ 2023-01-09 21:11 有趣的渣子 阅读(1085) 评论(0) 推荐(0)