2023年6月12日
摘要: 漏洞详情 泛微e-office 9.5版本,源文件 App/Ajax/ajax.php?action=mobile_upload_save 的一些未知功能存在问题。 参数 upload_quwan 的操作导致不受限制的上传,未经身份验证的恶意攻击者通过上传恶意文件,从而获取目标服务器的控制权限cve 阅读全文
posted @ 2023-06-12 16:26 牧羊大哥 阅读(223) 评论(0) 推荐(0) 编辑
  2022年11月2日
摘要: 一、后缀名绕过 1、默认情况下,lamp会将php\phtml\php3\php4\php5\pht等文件解析为php 1、php\php5\php4\php3\php2\phtml\pht 2、特殊后缀.htaccess/.user.ini .htaccess //.htaccess是apache 阅读全文
posted @ 2022-11-02 10:02 牧羊大哥 阅读(37) 评论(0) 推荐(0) 编辑
  2022年1月25日
摘要: 一、fastjson简介 Json是一种轻量级的数据交换格式,采用一种“键:值”对的文本格式来存储和表示数据,在系统交换数据过程中常常被使用,是一种理想的数据交换语言。在使用 Java 做 Web 开发时,不可避免的会遇到 Json 的使用。 Fastjson 是一个 Java 库,可以将 Java 阅读全文
posted @ 2022-01-25 15:39 牧羊大哥 阅读(603) 评论(0) 推荐(0) 编辑
  2021年12月31日
摘要: 1 Solr简介 Solr 是一个独立的企业级搜索应用服务器。它对外提供类似于 Web-service 的 API 接 口。用户可以通过 http 请求,向搜索引擎服务器提交一定格式的 XML 文件,生成索引;也 可以通过 Http Get 操作提出查找请求,并得到 xml/json 格式的返回结果 阅读全文
posted @ 2021-12-31 11:16 牧羊大哥 阅读(645) 评论(0) 推荐(0) 编辑
  2021年8月11日
摘要: 一、信息收集 当我们的msf普通权限成功连接后,如图: shell进入命令行模式: 存在中文乱码,chcp 65001将编码格式改为utf-8: 将systeminfo信息输出到文档info.txt: exit退出当前终端。 下载systeminfo信息 download c:\\users\\ro 阅读全文
posted @ 2021-08-11 16:51 牧羊大哥 阅读(916) 评论(0) 推荐(0) 编辑
  2021年8月9日
摘要: 一、msfvemon基础 -p(--payload-options):添加载荷payload。 --lhost: 反弹地址 --lport:反弹端口 -a:选择架构平台,x86,x64,x86_64 --platform: 选择平台,windows,Linux -e: 使用编码进行免杀 -i : 编 阅读全文
posted @ 2021-08-09 14:17 牧羊大哥 阅读(175) 评论(0) 推荐(0) 编辑
  2021年7月30日
摘要: 1.IIS IIS5.x/6.0 目录解析漏洞 当在网站下建立文件夹的名字为*.asp、*.asa、*.cer、*.cdx 的文件夹,那么其目录内的任何扩展名的文件都会被IIS当做asp文件来解释并执行。 文件解析漏洞 在 IIS5.x/6.0 中, 分号后面的不被解析,也就是说 xie.asp;. 阅读全文
posted @ 2021-07-30 14:24 牧羊大哥 阅读(226) 评论(0) 推荐(0) 编辑
摘要: 1.直接上传 通过直接上传一句话木马获取webshell。 2.数据库备份webshell 网站进制上传可执行文件,此时我们可以上传正常的图片马,然后通过数据库备份功能修改备份后的文件名,使得图片马能够成功解析执行。有时候数据库备份功能对备份的地址做了前端的限制,只需修改前端源码,成功绕过。 3.突 阅读全文
posted @ 2021-07-30 12:51 牧羊大哥 阅读(679) 评论(0) 推荐(0) 编辑
  2021年7月29日
摘要: 1.搭建XSS利用平台beef 启动beef kali自带beef工具,第一次启动beef,使用命令: beef-xss 然后提示输入密码即可,自行安装。 安装完成后查看配置文件: /usr/share/beef-xss/config.yaml 获得账户密码 启动beef后会给出网址,提供我们管理会 阅读全文
posted @ 2021-07-29 17:09 牧羊大哥 阅读(417) 评论(0) 推荐(1) 编辑
  2021年7月27日
摘要: 一、有回显注入 1.信息收集 当发现存在sql注入后,首先应该进行查看数据库版本信息以及系统信息,确定后期渗透路径。 system_user() 系统用户名 user() 用户名 current_user 当前用户名 session_user()连接数据库的用户名 database() 数据库名 v 阅读全文
posted @ 2021-07-27 12:58 牧羊大哥 阅读(283) 评论(0) 推荐(0) 编辑