论安全萌新的自我修养

   :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

2020年9月11日

摘要: ###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###利用过程 ###对响应包进行修改,将false更改为true ###可以获得泄露的管理用户md5值密码 ###利用md5值去登录页面 ###效果如下 成功登录,登 阅读全文
posted @ 2020-09-11 20:47 Yangsir34 阅读(371) 评论(0) 推荐(0) 编辑

摘要: ###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###EXP POST /acc/clsf/report/datasource.php HTTP/1.1 Host: x.x.x.x Connection: close 阅读全文
posted @ 2020-09-11 20:28 Yangsir34 阅读(531) 评论(0) 推荐(0) 编辑

摘要: ###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###EXP POST /Proxy HTTP/1.1 Accept: Accept: */* Content-Type: application/x-www-form 阅读全文
posted @ 2020-09-11 20:22 Yangsir34 阅读(1915) 评论(0) 推荐(0) 编辑

摘要: ###漏洞描述 影响版本:phpstudy <= 8.1.0.7 phpstudy 存在 nginx 解析漏洞,攻击者能够利用上传功能,将包含恶意代码的合法文件类型上传至服务器,从而造成任意代码执行的影响。 ###环境搭建 ###下载phpstudy v8.1.0.7,安装完成后如下: ###漏洞复 阅读全文
posted @ 2020-09-11 20:16 Yangsir34 阅读(4149) 评论(0) 推荐(0) 编辑