随笔分类 - 靶场
摘要:关于Log4j 半个月前,Apache的Log4j漏洞爆出,甚至一度被认为是一个核弹级的0 day漏洞。今天来复现一下该漏洞。 Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信
阅读全文
摘要:前言 Ubuntu 16.04版本存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题。 攻击者(普通用户)可以利用该漏洞进行提权攻击,获取root权限,危害极大。 目前,主要是Debian
阅读全文
摘要:网络爬虫 之前用python做过一些爬虫,爬取电影信息,学校管理系统个人信息之类的,在墨者上看到搜索引擎也有爬虫?想想也是,理解起来很简单,一款搜索引擎,要收录的信息太多了,肯定不会靠人工收录,那就会有爬虫脚本,去收录信息,放到搜索引擎的数据库里,之后搜索才会出来东西。 直接上靶场地址:https:
阅读全文
摘要:命令执行漏洞 1、命令执行(Command Execution)漏洞即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限。 2、命令执行漏洞可能造成的原因是Web服务器对用户输入命令安全检测不足,导致恶意代码被执行。 3、更常见的命令执行漏洞是发生在各种Web组件,包括W
阅读全文
摘要:phpMyAdmin后台文件包含分析溯源 前言 文件包含漏洞是什么? 简单一句话,为了更好地使用代码的重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码。 直接上题,靶场地址:https://www.mozhe.cn/bug/detail/RDM4VFA0aHFW
阅读全文
摘要:最近就继续更新刷题吧。 靶场地址:https://www.mozhe.cn/bug/detail/VFduTDlNaXFZMmJjY1Mzdnd1THFhQT09bW96aGUmozhe 打开靶场 在这之前确实不懂XML该怎么注入,和报错注入里面的updaxml弄混了,在做题之前,先简单了解一下XM
阅读全文
摘要:墨者学院-SQL注入实战-MySQL 前言 最近在研究一些其他有趣的技术,发现很久不更靶场的题目了。 今天做一个SQL注入的题,靶场地址如下:https://www.mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJBMWtRZz09bW96aGUmozhe 正文
阅读全文
摘要:墨者学院-SQL手工注入漏洞测试(Oracle数据库) 前言 靶场地址:https://www.mozhe.cn/bug/detail/M2dRRXJqN3RqWnhvTGRTK1JJdjk5dz09bW96aGUmozhe 正文 进入靶场环境 http://219.153.49.228:43137
阅读全文
摘要:墨者学院-SQL过滤字符后手工绕过漏洞测试(万能口令) 前言 靶场地址:https://www.mozhe.cn/bug/detail/VlhJTTJsUm9BSmFEQlE3SEpldDBIQT09bW96aGUmozhe 正文 打开靶场环境 提示我们登陆admin账号即可拿到KEY 首先尝试万能
阅读全文
摘要:墨者学院-SQL过滤字符后手工注入漏洞测试(第3题) 前言 一段时间没做SQL注入的题目了,更一题SQL。 靶场地址:https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe 正文 打开靶场环境后,是一个
阅读全文
摘要:墨者学院-CMS系统漏洞分析溯源(第7题) 前言: 漏洞概述:密码重置页面存在任意用户密码修改漏洞 靶场地址:https://www.mozhe.cn/bug/detail/c2lPNDl1cVUydGFCUnY4dmw3K1B4QT09bW96aGUmozhe 正文: 打开靶场,直接用御剑先扫一下
阅读全文
摘要:墨者学院-WordPress 远程命令执行漏洞 前言: CVE-2018-15877漏洞是一个WordPress 插件Plainview Activity Monitor存在远程命令执行的漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可以通过构造的
阅读全文
摘要:墨者学院-CMS系统漏洞分析溯源(第8题) 前言: 靶场地址:https://www.mozhe.cn/bug/detail/UFZ4K3FhM0JudDdyempzazhreGlBZz09bW96aGUmozhe 正文: 打开靶机环境,是一个看上去还未完工的网站 这里不管他,我们直接用御剑扫描他的
阅读全文
摘要:墨者学院-X-Forwarded-For注入漏洞实战 前言: 刷题之前看到X--Forwarded-For,之前也了解过一点,又去百度了一下,原来X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代
阅读全文
摘要:墨者学院-WebShell文件上传漏洞分析溯源(第3题) 前言: 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshel
阅读全文
摘要:墨者学院—Webmin未经身份验证的远程代码执行漏洞 前言: Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。据统计,互联网上大约有13w台机器使用Webmin。当用户开启Webmin密码重置功能后,攻击者可以通过发
阅读全文