随笔分类 - CyberSec-漏洞复现_靶场练习
摘要:漏洞简介 ThinkPHP是一款运用极广的PHP开发框架。 在ThinkPHP 5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。 漏洞复现 开启vulhub靶场环境,确保 ThinkPHP 正常运
阅读全文
摘要:upload-labs是一个使用php语言编写的、专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共21关,每一关都包含着不同上传方式。 以下是Upload-labs文件上传靶场中包含的文件上传漏洞类型: 注:Upload-labs文件上传靶场的搭建
阅读全文
摘要:漏洞简介 Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 在Apache Shiro 1.1.0以前的版本中,shiro 进行权限验证前未对url 做标准化处理,攻击者可以构造/、//、/./、/…/ 等绕过权限
阅读全文
摘要:漏洞简介 Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 版本信息:Apache Shiro <= 1.2.4 漏洞名称:Apache Shiro 1.2.4 反序列化漏洞,即shiro-550反序列化漏洞。 漏
阅读全文
摘要:漏洞简介 Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 在Apache Shiro 1.5.2以前的版本中,在使用Spring动态控制器时,攻击者通过构造…;这样的跳转,可以绕过Shiro中对目录的权限限制。
阅读全文
摘要:vulfocus官方网址:https://fofapro.github.io/vulfocus/ vulfocus源码下载:https://github.com/fofapro/vulfocus vulfocus线上靶场练习 vulfocus线上靶场地址:https://vulfocus.cn/#/
阅读全文
摘要:如果觉得本文过于繁琐,或在靶场通关中快速避坑,可以采用windows版傻瓜式集成包:https://github.com/c0ny1/upload-labs/releases 以下介绍基于Ubuntu20.04操作系统,使用phpstudy以及docker两种方式,搭建Upload-labs文件上传
阅读全文
摘要:系统版本:Ubuntu20.04 操作手册:根据vulhub官网https://vulhub.org/的步骤进行操作 安装pip3 curl -s https://bootstrap.pypa.io/get-pip.py | python3 安装Docker curl -s https://get.
阅读全文