爱技术,爱生活!
随笔分类 - 漏洞
摘要:扫描增强插件,建议所有请求做主动 burp开启手动配置xss 开启 phantomjs xia SQL 开启监控proxycsrf token tracker 开启同步log4j2 配置反连Autorize 打开 sql xia SQL,被动扫描,需配置监控proxyxss xssVaildator
阅读全文
摘要:环境 docker pull vulfocus/spring-core-rce-2022-03-29 路径 漏洞利用 发包 添加自定义请求头发包 成功写入 bash反弹shell url编码 访问,收到shell
阅读全文
摘要:漏洞简介 Dirty Pipe(CVE-2022-0874),比脏牛利用简单,提权方便。 影响范围: 5.8<=Linux kernel<5.16.11/5.15.25/5.10.102 漏洞环境搭建: 当前内核版本: 漏洞内核下载:https://kernel.ubuntu.com/~kernel
阅读全文
摘要:提取相关ip cat ./* |grep -E '^<a href="/'|grep -vE 'ipchaxun.com</a>$|"></a>$'|awk -F '/' '{print$2}'|sort|uniq
阅读全文
摘要:本次记录自己测试时每一步操作,很详细。 本次复现分为curl测试和拿shell两种操作,测试完curl后体验时长到期了,只能换环境了。 本次测试环境如下: curl 靶场: http://d63bb2586.lab.aqlab.cn/ 攻击机:106.15.47.238(阿里云的一小时体验服务器)
阅读全文
摘要:利用: https://github.com/tangxiaofeng7/apache-log4j-poc 简单分析+审计: https://bbs.ichunqiu.com/thread-62322-1-1.html https://mp.weixin.qq.com/s/-_e_Jk_6F5LZ9
阅读全文