Loading

上一页 1 2 3 4 5 6 7 ··· 9 下一页
摘要: ###影响版本 Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 ###漏洞成因 这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。 举个例子,比如,Nginx匹配到.php结尾的请求 阅读全文
posted @ 2020-12-07 11:42 Hel10 阅读(236) 评论(0) 推荐(0) 编辑
摘要: ###信息收集 扫描目标主机,ip为192.168.88.154 nmap扫描结果 存在robots.txt文件。直接访问其中的admin.php显示404,加一层目录访问/xxe/admin.php,拿到一个登录页面。在页面源码里面有提示账号密码 W00t/W00t,但是登录提示Maybe Lat 阅读全文
posted @ 2020-11-25 12:21 Hel10 阅读(276) 评论(0) 推荐(0) 编辑
摘要: msf5 > use exploit/multi/handler [*] Using configured payload windows/meterpreter/reverse_http msf5 exploit(multi/handler) > set payload windows/meter 阅读全文
posted @ 2020-11-25 12:03 Hel10 阅读(931) 评论(0) 推荐(0) 编辑
摘要: ####思路 用到的模块 requests模块 requests模块:python中原生的一款基于网络请求的模块,功能非常强大,简单便捷,效率极高。 作用:模拟浏览器发请求。 如何使用:requests模块的编码流程 - 指定url - UA伪装 - 请求参数的处理 - 发起请求 - 获取响应数据 阅读全文
posted @ 2020-11-24 12:20 Hel10 阅读(229) 评论(0) 推荐(0) 编辑
摘要: ###[BJDCTF 2nd]fake google(SSTI) 查看页面源代码 输入null,提示是SSTI,简单验证下,这里过滤了+号。 存在eval函数。 payload: http://cb7d998a-510b-4021-8bf8-28b0ac306920.node3.buuoj.cn/q 阅读全文
posted @ 2020-08-24 23:12 Hel10 阅读(208) 评论(0) 推荐(0) 编辑
摘要: ###分析 先看源码 // composer require "twig/twig" require 'vendor/autoload.php'; class Template { private $twig; public function __construct() { $indexTempla 阅读全文
posted @ 2020-08-18 21:58 Hel10 阅读(257) 评论(0) 推荐(0) 编辑
摘要: ###工具 hydra、crunch、dirbuster ###涉及到的点 Port knocking(端口试探) Brainfuck编码 ftp爆破 ssh爆破 openssl enc加密 命令执行漏洞 Linux awk 命令 ###渗透过程 靶机地址192.168.1.10。开放的端口21、2 阅读全文
posted @ 2020-08-09 23:45 Hel10 阅读(298) 评论(0) 推荐(0) 编辑
摘要: ###函数缺陷原理分析 先看一段简单的源代码 class Challenge{ const UPLOAD_DIRECTORY = './solutions/'; private $file; private $whitelist; public function __construct($file) 阅读全文
posted @ 2020-08-02 15:42 Hel10 阅读(167) 评论(0) 推荐(0) 编辑
摘要: ###Ezfileinclude(目录穿越) 拿到http://183.129.189.60:10012/image.php?t=1596121010&f=Z3F5LmpwZw== t是时间,可以利用time.time()获得。f是文件名。经过base64加密。一开始给的是gqy.jpg,访问/gq 阅读全文
posted @ 2020-07-31 16:48 Hel10 阅读(493) 评论(0) 推荐(0) 编辑
摘要: 工具:nmap、dirbuster、dirb、sqlmap、cewl、crunch、hydra 涉及的漏洞:弱口令 垂直越权 SQL注入 CVE-2016-5195脏牛提权(内核竞争提权漏洞) ###flag1 这个靶机有六个flag,五个常规的flag和一个root权限下的flag。 寻找靶机IP 阅读全文
posted @ 2020-07-27 14:19 Hel10 阅读(644) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 9 下一页