摘要: 工具说明 Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,他通过网络爬虫测试你的网站安全,检测流行安全漏洞。 AWVS可以通过SQL注入攻击、XSS(跨站脚本攻击)、目录遍历、代码执行等漏洞来审核Web应用程序的安全性并输出扫描 阅读全文
posted @ 2022-05-18 09:48 NoCirc1e 阅读(232) 评论(0) 推荐(0) 编辑
摘要: 签到题 关注公众号回复关键词 提示flag被隐藏 Ctrl+F搜索flag关键字,发现有一处不回显,查看源代码,得到flag 阅读全文
posted @ 2022-05-18 09:45 NoCirc1e 阅读(18) 评论(0) 推荐(0) 编辑
摘要: web171 比较常规的题目不做讲解了,这里给出payload # 查数据库 -1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+ # 阅读全文
posted @ 2022-05-18 09:45 NoCirc1e 阅读(76) 评论(0) 推荐(0) 编辑
摘要: 按位运算符是把数字看作二进制来进行计算的。Python中的按位运算法则如下: 下表中变量a为60,b为13,二进制格式如下: a = 0011 1100 b = 0000 1101 a&b = 0000 1100 a|b = 0011 1101 a^b = 0011 0001 ~a = 1100 0 阅读全文
posted @ 2022-05-18 09:43 NoCirc1e 阅读(33) 评论(0) 推荐(0) 编辑
摘要: 在Kali中启动Burp Suite时,Burp Suite闪退,很有可能是JDK版本的问题,将openjdk换成Oracle的jdk就可以了,具体命令行操作如下: update-alternatives --config java 此时输入Oracle的jdk编号就可以,我的Oracle的jdk版 阅读全文
posted @ 2022-05-18 09:42 NoCirc1e 阅读(1086) 评论(0) 推荐(0) 编辑
摘要: Ubuntu21.10安装完成之后,默认是没有root账户登录权限的,不过我们可以通过创建的普通用户获取管理员权限,然后修改配置和root账户的密码,最后实现登录root账户,具体操作如下: 以普通用户登录系统,创建root用户的密码 首先sudo提权 然后再为root用户设置密码,输入两次,这样就 阅读全文
posted @ 2022-05-18 09:42 NoCirc1e 阅读(161) 评论(0) 推荐(0) 编辑
摘要: 首先介绍一下Kali下JDK1.8的安装过程 准备好JDK安装包 建立目录,将下载的JDK复制过去并解压 配置环境变量 添加以下内容到文件结尾 通知系统java的位置 设置默认JDK 重新载入profile 通过java -version以及javac -version即可查看是否安装完成 接下来安 阅读全文
posted @ 2022-05-18 09:39 NoCirc1e 阅读(500) 评论(0) 推荐(0) 编辑
摘要: Apache HTTP Server项目是为包括UNIX和Windows在内的现代操作系统开发和维护开源HTTP服务器的努力,是Apache基金会开源的一款流行的HTTP服务器。在其2.4.48及以前的版本中,mod_proxy模块存在一处逻辑错误导致攻击者可以控制反向代理服务器的地址,进而导致SS 阅读全文
posted @ 2022-05-18 09:32 NoCirc1e 阅读(590) 评论(0) 推荐(0) 编辑
摘要: Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。在其2.4.49版本中,引入了一个路径穿越漏洞,满足下面两个条件的Apache服务器将会受到影响: 版本等于2.4.49穿越的目录允许被访问,比如配置了<Directory />Require all grant 阅读全文
posted @ 2022-05-18 09:28 NoCirc1e 阅读(207) 评论(0) 推荐(0) 编辑
摘要: Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。Apache官方在2.4.50版本中对2.4.49版本中出现的目录穿越漏洞CVE-2021-41773进行了修复,但这个修复是不完整的,CVE-2021-42013是对补丁的绕过。 攻击者利用这个漏洞,可以读取位 阅读全文
posted @ 2022-05-18 09:27 NoCirc1e 阅读(292) 评论(0) 推荐(0) 编辑
摘要: Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件: AddType text/html .html AddLanguage zh-CN .cn 其给.html后缀增加了media-type,值为text/html;给.cn后缀增加了语言,值为zh-C 阅读全文
posted @ 2022-05-18 09:25 NoCirc1e 阅读(211) 评论(0) 推荐(0) 编辑
摘要: Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内建XML-RPC和JSON-RPC接口。在有权限的情况下,我们可以使用RPC接口来操作aria2来下载文件,将文件下载至任意目录,造成一个任意文件写入漏洞。 参考 阅读全文
posted @ 2022-05-18 09:23 NoCirc1e 阅读(337) 评论(0) 推荐(0) 编辑
摘要: 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。 具体原理请参考: https://www.secpulse.com/archive 阅读全文
posted @ 2022-05-18 09:15 NoCirc1e 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 影响版本:Discuz!X ≤3.4 漏洞详情:https://lorexxar.cn/2017/09/30/dz-delete/ 启动环境 执行下列命令部署 Discuz!X 安装环境 访问http://your-ip/install/来安装discuz,数据库地址填写db,其他保持默认即可 漏洞 阅读全文
posted @ 2022-05-18 09:13 NoCirc1e 阅读(98) 评论(0) 推荐(0) 编辑
摘要: zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。 漏洞版本 2.2.x3.3.0-3.03 运行环境 执行如下命令启动zabbix 3.0.3: docker-compose up -d 执行命令后,将启动数据库( 阅读全文
posted @ 2022-05-18 09:12 NoCirc1e 阅读(168) 评论(0) 推荐(0) 编辑
摘要: XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可以通过RES 阅读全文
posted @ 2022-05-18 09:09 NoCirc1e 阅读(1443) 评论(0) 推荐(0) 编辑
摘要: 学习于:https://www.cnblogs.com/bmjoker/p/13508538.html 模板引擎 模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html 阅读全文
posted @ 2022-05-18 09:06 NoCirc1e 阅读(238) 评论(0) 推荐(0) 编辑
摘要: Apache Log4j2是一款Java日志框架,大量应用于业务系统开发。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞(CVE-2021-44228)。 0x01 漏洞简介 Apache Log4j2是一个基于Java的日志记录工具。由于A 阅读全文
posted @ 2022-05-18 08:57 NoCirc1e 阅读(56) 评论(0) 推荐(0) 编辑
摘要: Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。 参考链接: https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unaut 阅读全文
posted @ 2022-05-18 08:54 NoCirc1e 阅读(389) 评论(0) 推荐(0) 编辑
摘要: Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 参考链接: https://www.exploit-db.com/exploits/43458/ https 阅读全文
posted @ 2022-05-18 08:53 NoCirc1e 阅读(136) 评论(0) 推荐(0) 编辑