摘要: 0x01:Yapi接口管理平台远程代码执行漏洞 1.先使用vulhub搭建环境:切换到yapi/unacc下: docker-conpose up -d 2.漏洞复现: 影响版本:YApi <= 1.9.2 fofa指纹:icon_hash= "-715193973"&app="YApi" 登录之后 阅读全文
posted @ 2023-06-21 21:37 Arrest 阅读(608) 评论(0) 推荐(0) 编辑
摘要: 0x01:CVE-2013-4547 1.使用vulhub进行漏洞搭建,切换到nginx/cve-2013-4547,虽然漏洞时间比较早,但是漏洞类型还是比较经典,在当下还是会存在许多这样的漏洞,允许docker: docker-compose up -d 该漏洞是文件名逻辑漏洞: 这个漏洞其实和代 阅读全文
posted @ 2023-06-19 18:39 Arrest 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 前言: pache log4j是Apache的一个开源项目,Apache log4j 2是一个就Java的日志记录工具。通过重写了log4j框架,并且引入了大量丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI组建等,被应用于业务系统开发,用于记录程序输入输出日志信息。log4j2中存在 阅读全文
posted @ 2023-06-17 22:32 Arrest 阅读(142) 评论(0) 推荐(0) 编辑
摘要: 1.漏洞搭建,我们可以使用vulhub,这里我我们使用反序列化命令执行漏洞(CVE-2021-21351) 正常显示这个页面即搭建成功: 2.使用攻击机,这里我使用的kali开启ldap服务,方便调用jndi服务:(确保互通,可出网): 3.使用bp抓包,更改为post提交方式,在数据包后使用以下p 阅读全文
posted @ 2023-06-16 08:44 Arrest 阅读(289) 评论(0) 推荐(0) 编辑
摘要: 前言:难行停之,老师傅让我去多实战锻炼经验,但是基于可怜的基础,以及对很多漏洞的一星半点认知,自己感觉还是多复现一些漏洞,有比较深刻的认知去实战,要不然自己可能也只会sql注入,以及弱口令。拿到源码也不能很好的分析。 首先我们需要复现一个shiro550,要明白这个漏洞的大体原理,shiro 550 阅读全文
posted @ 2023-06-08 15:20 Arrest 阅读(587) 评论(0) 推荐(0) 编辑
摘要: 命令执行漏洞是指应用有时需要调用一些执行系统命令的函数,如果系统命令代码未对用户可控参数做过滤,则当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。下面以 Java 语言源代码为例,分析命令注入产生的原因以及修复方法。 命令执行攻击主要存在以下几个危害:继承 阅读全文
posted @ 2023-04-10 11:26 Arrest 阅读(664) 评论(0) 推荐(0) 编辑
摘要: 0x00:JAVA反序列化 0x01:JNDI注入,主要应用在FASTJSON注入 Java命名和目录接口 (Java Naming and Directory Interface,缩写JNDI)是Java的一个目录服务应用程序接口(API),它提供一个目录系统,井将服务名称与对象关联起来,从而使得 阅读全文
posted @ 2023-03-27 15:51 Arrest 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 0x00:在一众老师傅的带领下,逐渐走上渗透测试这条路。。。 0x01:就拿一些弱口令的站来举例子吧,这里实际操作的网站为Tomcat7.X.X版本的Tomact.首先拿到我们需要拿到扫描的网站的特征和指纹: 直接右键查看源码: 在一些信息收集网站,shadan fofa,知道xx等网站:进行指纹扫 阅读全文
posted @ 2022-11-09 13:52 Arrest 阅读(253) 评论(0) 推荐(0) 编辑
摘要: 1.首先去下载靶场 https://www.vulnhub.com/entry/dc-1,292/ 下载好,直接右键以虚拟机方式打开,就可以运行了 2.使用我们的kali的nmap进行C段地址扫描:这里的地址是我们kali自己的ip地址-->确定到我们的靶机ip,进行端口的扫描: 确定后台页面: D 阅读全文
posted @ 2022-10-23 22:25 Arrest 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 1.首先我们搭建dvwa靶场,使用的是php7.3.4,并且在php.in中打开allow_url_include = on(具体搭建步骤可参考上一篇文件https://www.cnblogs.com/hanstedt/articles/16782566.html) 2.使用默认账号密码admin 阅读全文
posted @ 2022-10-12 22:28 Arrest 阅读(57) 评论(0) 推荐(0) 编辑