自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Senimo

山顶见。

  • 博客(173)
  • 资源 (2)
  • 收藏
  • 关注

原创 Weblogic ‘wls-wsat‘ XMLDecoder 反序列化漏洞 CVE-2017-10271 漏洞复现

Weblogic 'wls-wsat' XMLDecoder 反序列化漏洞 CVE-2017-10271 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述Weblogic 的 WLS Security 组件对外提供 webservice 服务,其中使用了 XMLDecoder 来解析用户传入的 XML 数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。二、漏洞影响Weblogic < 10.3.6三、漏洞复现1、环境搭建c

2021-08-02 18:05:19 523

原创 OpenSSH 用户名枚举漏洞 CVE-2018-15473 漏洞复现

OpenSSH 用户名枚举漏洞 CVE-2018-15473 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。攻击者可以尝试使用格式错误的数据包(例如,截断的数据包)对用户进行身份验证,并且:如果用户无效(不存在),则 userauth_pubkey()立即返回,服务器发送 SSH2_MSG_USERAUTH_FAILURE到攻击者;

2021-08-02 15:27:38 8111

原创 Tomcat PUT方法任意写文件 CVE-2017-12615 漏洞复现

Tomcat PUT方法任意写文件 CVE-2017-12615 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞EXP五、参考链接一、漏洞描述在启用 HTTP PUT 的 Windows 上运行 Apache Tomcat 7.0.0 到 7.0.79 时(例如,通过将 Default 的只读初始化参数设置为 false),可以通过特制的请求将 JSP 文件上传到服务器。然后可以请求这个 JSP,并且它包含的任何代码都将由服务器执行。二、漏洞影响7.0.0 < A

2021-07-30 18:41:42 497

原创 Apache Flink jobmanager/logs 目录穿越漏洞 CVE-2020-17519 漏洞复现

Apache Flink jobmanager/logs 目录穿越漏洞 CVE-2020-17519 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述ApacheFlink是一个开源的流处理框架,具有强大的流处理和批处理功能。Apache Flink 1.11.0 中引入的更改(以及在 1.11.1 和1.11.2 中发布)允许攻击者通过 JobManager 进程的 REST 接口读取JobManager本地文件系统上的任何文件。访问仅限于

2021-07-28 16:35:40 861 1

原创 Apache Flink 文件上传漏洞 CVE-2020-17518 漏洞复现

Apache Flink 文件上传漏洞 CVE-2020-17518 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述ApacheFlink是一个开源的流处理框架,具有强大的流处理和批处理功能。ApacheFlink 1.5.1 引入了 REST 处理程序,允许您通过恶意修改的 HTTP 头将上载的文件写入本地文件系统上的任意位置。二、漏洞影响1.5.1 < ApacheFlink < 1.11.2三、漏洞复现1、环境搭建

2021-07-28 15:58:21 1589 1

原创 S2-001 远程代码执行 漏洞复现

S2-001 远程代码执行 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。二、漏洞影响三、漏洞复现1

2021-07-27 18:14:58 2460

原创 uWSGI 未授权访问 漏洞复现

uWSGI 未授权访问 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述uWSGI 是一款 Web 应用程序服务器,它实现了 WSGI、uwsgi 和 http 等协议,并支持通过插件来运行各种语言,通常被用于运行 Python WEB 应用。uWSGI除了是应用容器的名称之外,它和 Fastcgi 之类的一样,也是前端 server 与后端应用容器之间的一个交流标准。目前nginx,apache也支持 uWSGI 协议进行代理转发请求。uWS

2021-07-27 16:51:24 694 1

原创 uWSGI PHP目录穿越 CVE-2018-7490 漏洞复现

uWSGI PHP目录穿越 CVE-2018-7490 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接...

2021-07-27 14:05:38 893

原创 Apache HTTPD 换行解析漏洞 CVE-2017-15715 漏洞复现

CVE-2017-15715 Apache HTTPD 换行解析漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述Apache HTTPD 是一款 HTTP 服务器,它可以通过 mod_php 来运行 PH P网页。其 2.4.0~2.4.29 版本中存在一个解析漏洞,在解析 PHP 时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。二、漏洞影响2.4.0 <= Apache HTTPD <= 2.4.29

2021-07-27 13:27:59 240

原创 Apache Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现

Apache Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述Apache Shiro 是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。CVE-2020-1957,Spring Boot中使用 Apache Shiro 进行身份验证、权限控制时,可以精心构造恶意的URL,利用 Apache Shiro 和 Spring Boot

2021-07-26 16:11:07 5045 5

原创 Jupyter Notebook 未授权访问 漏洞复现

Jupyter Notebook 未授权访问 漏洞复现一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。如果管理员未为 Jupyter Notebook 配置密码,将导致未授权访问漏洞,游客可在其中创建一个 console 并执行任意 Python 代码和命令。二、漏洞影响三、漏洞复现1、环境搭建使用 Vulhub 在

2021-07-23 16:06:52 829

原创 Weblogic Console HTTP 远程权限绕过 CVE-2020-14882 漏洞复现

@ [TOC](Weblogic 未授权命令执行漏洞(CVE-2020-14882))2020年10月28日,Oracle发布的10月安全更新中的 Oracle WebLogic Server 远程代码执行漏洞(CVE-2020-14882)POC被公开,远程攻击者可以通过发送恶意的HTTP GET 请求。成功利用此漏洞的攻击者可在未经身份验证的情况下控制 WebLogic Server Console ,并执行任意代码。2020年10月29日, Oracle发布的漏洞补丁CVE-2020-14882存

2021-07-23 14:57:58 671

原创 Apache HTTPD 多后缀解析 漏洞复现

@TOC一、漏洞描述Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件:AddType text/html .htmlAddLanguage zh-CN .cn其给.html后缀增加了media-type,值为text/html;给.cn后缀增加了语言,值为zh-CN。此时,如果用户请求文件index.cn.html,他将返回一个中文的html页面。以上就是 Apache 多后缀的特性。如果运维人员给.php后缀增加了处理器:AddHandle

2021-07-23 11:14:34 431 2

原创 Apache Couchdb 垂直权限绕过 CVE-2017-12635 漏洞复现

CVE-2017-12635 Apache Couchdb 垂直权限绕过漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC参考链接一、漏洞描述Apache CouchDB 是一个开源数据库,用Erlang实现。专注于易用性和成为“完全拥抱 web 的数据库”。它是一个使用 JSON 作为存储格式,JavaScript 作为查询语言,MapReduce 和 HTTP 作为 API 的 NoSQL数据库。应用广泛,如 BBC 用在其动态内容展示平台,Credit Suisse 用

2021-07-16 10:41:16 411 4

原创 InfluxDB 未授权访问 漏洞复现

InfluxDB 未授权访问漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC参考链接一、漏洞描述InfluxDB 是一个开源分布式时序、时间和指标数据库,使用 Go 语言编写,无需外部依赖。其设计目标是实现分布式和水平伸缩扩展,是 InfluxData 的核心产品。其使用 jwt 作为鉴权方式。在用户开启了认证,但未设置参数 shared-secret 的情况下,jwt 的认证密钥为空字符串,此时攻击者可以伪造任意用户身份在 InfluxDB 中执行SQL语句。二、漏洞影

2021-07-15 17:55:47 4013 2

原创 CTFHub技能树 Web-SSRF Redis协议

CTFHub技能树 Web-SSRF Redis协议hint:这次来攻击redis协议吧.redis://127.0.0.1:6379,资料?没有资料!自己找!启动环境,依然为空白,查看URL:http://challenge-bd5faa8b900de693.sandbox.ctfhub.com:10800/?url=_通过GET方式传递参数url的值,题目提示为攻击Redis协议。使用Gopherus生成所需攻击Redis的Paylaod:选择PHPShell,根目录路径为默认值,使用默

2021-07-05 16:23:32 1640

原创 CTFHub技能树 Web-SSRF DNS重绑定 Bypass

CTFHub技能树 Web-SSRF DNS重绑定 Bypasshint:关键词:DNS重绑定。剩下的自己来吧,也许附件中的链接能有些帮助启动环境,打开题目为空白,查看URL:http://challenge-cafd9f03daa84720.sandbox.ctfhub.com:10800/?url=_与之前一样的形式,查看?url=127.0.0.1/flag.php:提示不允许企业内部IP访问,尝试使用file协议读取源码:?url=file:///var/www/html/index.

2021-07-05 12:39:33 1683

原创 CTFHub技能树 Web-SSRF 302跳转 Bypass

CTFHub技能树 Web-SSRF 302跳转 Bypasshint:SSRF中有个很重要的一点是请求可能会跟随302跳转,尝试利用这个来绕过对IP的检测访问到位于127.0.0.1的flag.php吧启动环境,依然为空白界面,查看URL:http://challenge-722b117ccdc24f8e.sandbox.ctfhub.com:10800/?url=_其中有通过GET传参的url,尝试访问127.0.0.1/flag.php页面:提示:不允许企业内部IP访问,使用file协议

2021-07-05 10:55:35 3079 1

原创 CTFHub技能树 Web-SSRF 上传文件

CTFHub技能树 Web-SSRF 上传文件hint:这次需要上传一个文件到flag.php了,祝你好运启动环境,依然为空白页面,查看URL:http://challenge-30455822aa791779.sandbox.ctfhub.com:10800/?url=_其通过 GET 方式传递了参数url,依照之前题目,尝试访问?url=127.0.0.1/flag.php:提示需要上传 Webshell,只有选择文件功能,并没有提交按钮。使用file协议读取flag.php的源码:?

2021-07-04 20:43:03 1489 2

原创 CTFHub技能树 Web-SSRF POST请求

POST请求hint:这次是发一个HTTP POST请求,对了,ssrf是用php的curl实现的,并且会跟踪302跳转,加油吧骚年。启动环境,访问页面为空白,查看URL:http://challenge-d01ce204edb10174.sandbox.ctfhub.com:10800/?url=_通过 GET 传参直接拼接上127.0.0.1/flag.php,访问后得到一个输入框:查看源码:<form action="/flag.php" method="post">&l

2021-07-02 17:50:36 2407 3

原创 CTFHub技能树 Web-SSRF 数字IP Bypass

CTFHub技能树 Web-SSRF 数字IP Bypasshint:这次ban掉了127以及172.不能使用点分十进制的IP了。但是又要访问127.0.0.1。该怎么办呢启动环境,页面为空白,查看URL:http://challenge-1c640dd5655b47b9.sandbox.ctfhub.com:10800/?url=_根据提示,不能使用点分十进制,尝试将127.0.0.1转换为十六进制形式,也就是0x7f000001构造题目有所需 Payload:?url=0x7f000001/

2021-07-01 16:30:47 594

原创 CTFHub技能树 Web-SSRF URL Bypass

CTFHub技能树 Web-SSRF URL Bypasshint:请求的URL中必须包含http://notfound.ctfhub.com,来尝试利用URL的一些特殊地方绕过这个限制吧启动环境,打开题目:给出提示,url参数的值中必须包含有http://notfound.ctfhub.com可以采用@,也就是 HTTP 基本身份认证绕过HTTP 基本身份认证允许 Web 浏览器或其他客户端程序在请求时提供用户名和口令形式的身份凭证的一种登录验证方式。也就是:http://www.xxx.c

2021-07-01 16:04:14 880

原创 CTFHub技能树 Web-SSRF 端口扫描

CTFHub技能树 Web-SSRF 端口扫描hint:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦启动环境,打开页面为空白,查看URL:http://challenge-bb4e4e995f03b249.sandbox.ctfhub.com:10800/?url=_将127.0.0.1:8000-9000拼接入 GET 传参中,使用 BurpSuite 对端口进行爆破:设置如下 Payload:通过爆破结果的长度,获取到 flag:...

2021-07-01 15:27:08 991

原创 CTFHub技能树 Web-SSRF 伪协议读取文件

CTFHub技能树 Web-SSRF 伪协议读取文件hint:尝试去读取一下Web目录下的flag.php吧启动环境,页面空白,查看 URL:http://challenge-d8a780b03b135e05.sandbox.ctfhub.com:10800/?url=_题目说明使用伪协议读取 flag,也给出了提示为 Web 目录,尝试构造 Payload,使用file协议读取文件:file:///var/www/html/flag.php带入到 GET 传参中,查看网页源码,得到 fla

2021-07-01 15:18:44 744

原创 CTFHub技能树 Web-SSRF 内网访问

CTFHub技能树 Web-SSRF 内网访问hint:尝试访问位于127.0.0.1的flag.php吧启动环境,访问页面为空白,查看URL:http://challenge-25917a94dca3ca9a.sandbox.ctfhub.com:10800/?url=_其中存在 GET 方式的传参:url=_,将127.0.0.1/flag.php地址填入尝试访问:http://challenge-25917a94dca3ca9a.sandbox.ctfhub.com:10800/?url=

2021-07-01 14:53:05 398

原创 Mysql 身份认证绕过 CVE-2012-2122 漏洞复现

CVE-2012-2122 Mysql 身份认证绕过漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。二、漏洞影响All MariaDB and MySQL versions up to 5.1.61, 5.2.11, 5

2021-05-03 19:48:30 630

原创 libssh 服务端权限认证绕过 CVE-2018-10933 漏洞复现

CVE-2018-10933 libssh 服务端权限认证绕过漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述libssh 是一个提供 SSH 相关接口的开源库,包含服务端、客户端等。其服务端代码中存在一处逻辑错误,攻击者可以在认证成功前发送MSG_USERAUTH_SUCCESS消息,绕过认证过程,未授权访问目标 SSH 服务器。二、漏洞影响libssh 0.6 及更高版本具有身份验证绕过漏洞。libssh 版本 0.8.4 和 libssh

2021-05-03 16:58:36 1744 1

原创 Tomcat 弱密码爆破 漏洞复现

Tomcat 弱密码爆破漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf\tomcat-users.xml文件中配置,不少管理员为了方便,经常采用弱口令。Tomcat 支持在后台部署 war 文件,可以直接将 webshell 部署到 web 目录下。其中,欲访问后台,需要对应用户有相应权限。Tomcat7+ 权限分为:manager(后台管理)manager-gui

2021-05-03 14:03:10 4072 2

原创 Redis 未授权访问 CNNVD-201511-230 漏洞复现

CNNVD-201511-230 Redis 未授权访问漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接六、利用工具一、漏洞描述Redis 是美国 RedisLabs 公司赞助的一套开源的使用 ANSIC 编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的 API。Redis 中存在未授权访问漏洞,该漏洞源于程序在默认配置下会绑定在 6379 端口,这导致其直接暴露在公网中,可以接受来自任何地址发来的请求。当程序

2021-05-03 12:31:47 1646

原创 TLS远程信息泄露 心脏滴血 CVE-2014-0160 漏洞复现

CVE-2014-0160 心脏滴血 TLS远程信息泄露漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接六、利用工具一、漏洞描述Heartbleed 漏洞是流行的 OpenSSL 加密软件库中的一个严重漏洞。该漏洞允许在正常情况下窃取 SSL/TLS 加密保护的信息。SSL/TLS 为 web、电子邮件、即时消息(IM)和一些虚拟专用网络(vpn)等应用程序提供了 Internet 上的通信安全和隐私。Heartbleed 漏洞允许 Internet 上的任何

2021-05-03 12:17:50 1130 2

原创 Flask(Jinja2)服务端模板注入 漏洞复现

Flask(Jinja2) 服务端模板注入漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接六、利用工具一、漏洞描述模版引擎被 Web 应用程序广泛用于呈现动态数据。不安全的模版语法可以嵌入用户输入实现服务器端的模版注入,这是一个经常出现的严重漏洞。模版注入可以直接攻击 Web 服务器内部结构,并获取到远程代码执行权限(RCE)。二、漏洞影响三、漏洞复现1、环境搭建使用 Vulhub 在服务器上搭建:cd /vulhub/flask/sstidocke

2021-05-03 02:33:40 1764 3

原创 AppWeb认证绕过 CVE-2018-8715 漏洞复现

CVE-2018-8715 AppWeb认证绕过漏洞一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现四、漏洞POC五、参考链接一、漏洞描述AppWeb 是 Embedthis Software LLC 公司负责开发维护的一个基于 GPL 开源协议的嵌入式 Web Server。使用 C/C++ 来编写,能够运行在几乎现今所有流行的操作系统上。当然最主要的应用场景还是为嵌入式设备提供 Web Application 容器。AppWeb 可以进行认证配置,其认证方式包括以下三种:basic

2021-05-02 16:21:48 254

原创 ThinkPHP 5.0.23 远程代码执行 漏洞复现

ThinkPHP 5.0.23 远程代码执行一、 漏洞描述二、漏洞影响三、漏洞复现1、 环境搭建2、 漏洞复现四、漏洞POC五、参考链接六、利用工具一、 漏洞描述ThinkPHP 是一款运用极广的 PHP 开发框架。其 5.0.23 以前的版本中,获取 method 的方法中没有正确处理方法名,导致攻击者可以调用 Request 类任意方法并构造利用链,从而导致远程代码执行漏洞。二、漏洞影响ThinkPHP <= 5.0.24三、漏洞复现1、 环境搭建使用 Vulhub 在服务器上搭建

2021-05-01 13:14:29 4486 8

原创 Apache Shiro Remember Me 反序列化漏洞 CVE-2016-4437 Shiro-550 漏洞复现

CVE-2016-4437 Apache Shiro Remember Me 反序列化漏洞一、 漏洞描述二、漏洞影响三、漏洞复现1、 环境搭建2、 漏洞复现四、漏洞POC五、参考文章一、 漏洞描述Apache Shiro 框架提供了记住用户功能,即 Remember Me 功能,用户登录成功后会生成经过加密编码的 Cookie。Cookie 的键为rememberMe ,值是经过对相关信息进行反序列化后,使用 AES 加密,最后使用 Base64 编码处理。服务器端 Cookie 处理流程:检索

2021-04-30 20:40:00 1902 3

原创 Windows10 下 Weblogic 12.2.1.4的安装配置与启动

@ [TOC](Weblogic 未授权命令执行漏洞(CVE-2020-14882))2020年10月28日,Oracle发布的10月安全更新中的 Oracle WebLogic Server 远程代码执行漏洞(CVE-2020-14882)POC被公开,远程攻击者可以通过发送恶意的HTTP GET 请求。成功利用此漏洞的攻击者可在未经身份验证的情况下控制 WebLogic Server Console ,并执行任意代码。2020年10月29日, Oracle发布的漏洞补丁CVE-2020-14882存

2021-04-16 11:20:15 3965

原创 CTF 题目信息收集

CTF 题目信息收集信息收集分类敏感目录泄露git泄露信息收集在线上CTF比赛Web类题目中,信息收集涵盖的面非常广,同时非常重要。分类敏感目录泄露通过泄露的敏感目录,可以获取网站的源代码和敏感的URL地址,如后台地址等。git泄露漏洞简介: git是一个主流的分布式版本控制系统,在开发过程中,可能会遗忘.git文件夹。从而导致提交过的所有代码被泄露。漏洞危害: 若文件中包含有敏感信息,如站点源码、数据库账户密码等,攻击者可直接控制服务器。.git文件夹分析:// 文件夹hook

2021-03-28 14:43:41 1714

原创 DVWA SQL Injection Blind 利用SQLMap注入

DVWA SQL Injection Blind 利用SQLMap注入LowMediumHighLow输入数据1,得到回显:只给出用户是否存在的回显,而且是GET传参,在抓取数据包时,发现还存在有Cookie中的传参:将文件保存到本地,并在Cookie中的id=1后面加上字符*:尝试直接使用SQLMap:sqlmap -r /root/桌面/1.txt得到回显:完成对Low级别的注入MediumMedium级别需要下拉选择参数提交,使用BurpSuite抓取数据包:将数

2021-03-18 19:59:33 893 2

原创 DVWA SQL Injection 利用SQLMap注入

DVWA SQL Injection 利用SQLMap注入LowMediumHighLow输入1,提交后得到回显:发现是GET传参:http://xxx/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#直接携带Cookie后使用SQLMap注入即可:sqlmap -u "http://xxx/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low

2021-03-18 19:20:30 711

原创 Linux的init模式

Linux的init模式init进程注意事项init进程由内核启动的用户级进程,内核自行启动后,就通过启动init来完成引导进程。所以init始终是第一个进程(其进程编号始终为1)init进程系统模式功能说明init0系统停机模式系统默认运行级别不能设置为0,否则不能正常启动,机器关闭init1单用户模式root权限,用于系统护,禁止远程登录,就像 Windows下的安全模式登录init2多用户模式没有NFS络支持init3完整的多用户文本模式有

2021-03-01 22:02:05 230

原创 Linux系统重置root密码

Linux系统重置root密码在启动 Linux 时,按键盘上的上下左右键来止 Linux 的正常启动。按下e鍵进入安全模式找到首行是linux16,末尾是UTF-8的段落,在后门按四下空格,输入rd. break,然后按下Ctrl+X输入 mount- o remount.rw /sysroot按下Enter键。再输入chroot /sysroot按下 Enter键输入echo “新密码" | passwd -stdin root按下 Enter输入 touch /.antorelabel按

2021-03-01 21:44:37 142

YxCMS_1.4.7.zip

Yxcms php建站系统 1.4.7

2021-04-17

YxCMS_1.4.3.zip

YxCMS php建站系统 1.4.3

2021-04-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除