路漫漫其修远兮,吾将上下而求索

导航

#

[置顶] 免责申明!!

摘要: 本博客漏洞复现文章,渗透测试文章,仅供学习参考,请勿用于实战!!有授权情况下除外!! 由于传播、利用本博客文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责。 《网络产品安全漏洞管理规定》 第一条 为了规范网络产品安全漏洞发现、报告、修补和发布等行为,防范网络安全风险,根据《中 阅读全文

posted @ 2021-09-01 15:08 爱在西元间 阅读(46) 评论(0) 推荐(0) 编辑

#

[置顶] 偶然发现国外一个linux命令语法练习靶场bandit

摘要: 玩法就是根据给出的提示和特征运用shell命令找口令文件,网址在这里 → OverTheWire: Bandit Level 1 cat readme boJ9jbbUNNfktd78OOpsqOltutMc3MY1 Level 2 cat ./- CV1DtqXWVFXTvM2F0k09SHz0Y 阅读全文

posted @ 2021-08-19 01:15 爱在西元间 阅读(349) 评论(0) 推荐(0) 编辑

2024年11月13日 #

一个命令批量重命名目录下不同格式文件为同一格式

摘要: 一步操作批量修改同目录下文件后缀又不报错 ren *.* *.*.gif 下面举例 一步就搞定 阅读全文

posted @ 2024-11-13 17:02 爱在西元间 阅读(1) 评论(0) 推荐(0) 编辑

2024年11月5日 #

阿里云centos服务器加固导致出错的应急处理(su : module is unknow)

摘要: 具体情况是: /etc/ssh/sshd_config 禁用root直接ssh登录并且配置pam.d/system-auth的登录失败处理措施情况 阅读全文

posted @ 2024-11-05 17:45 爱在西元间 阅读(1) 评论(0) 推荐(0) 编辑

2024年10月15日 #

使用批处理对包含指定字符的文件进行批量重命名

摘要: 点击查看代码 @echo off chcp 65001 rem 使用批处理将文件夹下所有txt文件有11的字符重命名为22 setlocal enabledelayedexpansion :: 遍历当前目录下的所有文件 for %%A in (*.txt) do ( set "filename=%% 阅读全文

posted @ 2024-10-15 17:20 爱在西元间 阅读(11) 评论(0) 推荐(0) 编辑

2024年8月6日 #

College Notes Gallery 2.0登录页面SQL注入漏洞靶场复现(CVE-2023-7130)

摘要: College Notes Gallery 2.0 允许通过“/notes/login.php”中的参数‘user’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据. 抓登录包放sqlmap爆破 直接--dump一把梭哈 阅读全文

posted @ 2024-08-06 12:40 爱在西元间 阅读(35) 评论(0) 推荐(0) 编辑

CVE-2023-0562银行储物柜管理系统登录页面sql注入漏洞靶场复现

摘要: 在PHPGurukul银行储物柜管理系统1.0中发现了一个漏洞。它被评定为临界状态。受此问题影响的是组件登录的文件index.php的一些未知功能。对参数username的操作会导致sql注入。攻击可能是远程发起的。该漏洞已被公开,并可能被利用。此漏洞的标识符是VDB-219716。 抓登录包放sa 阅读全文

posted @ 2024-08-06 12:36 爱在西元间 阅读(31) 评论(0) 推荐(0) 编辑

cockpit <=2.4.1 后台任意文件上传漏洞靶场复现(CVE-2023-1313)

摘要: cockpit在2.4.1版本之前存在任意文件上传漏洞PS:通过在浏览器中打开/install来运行安装 主页界面 使用admin/admin登录不了 根据提示访问/install后自动创建admin/admin,再次登录可以 找到一个上传点,上传phpinfo并burp抓包 具体路径可以在上传后有 阅读全文

posted @ 2024-08-06 12:02 爱在西元间 阅读(113) 评论(0) 推荐(0) 编辑

WordPress wp statistics插件sql注入漏洞靶场复现(CVE-2022-4230)

摘要: WP Statistics WordPress 插件13.2.9之前的版本不会转义参数,这可能允许经过身份验证的用户执行 SQL 注入攻击。默认情况下,具有管理选项功能 (admin+) 的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。 首页界面没东西 未登录状态下获取w 阅读全文

posted @ 2024-08-06 10:21 爱在西元间 阅读(233) 评论(0) 推荐(0) 编辑

2024年8月5日 #

SourceCodester v1.0 SQL注入漏洞(CVE-2023-2130)靶场复现

摘要: SourceCodester Purchase Order Management System v1.0 是一个实用的工具,适合希望优化采购流程的企业和组织 靶场界面 直接放sqlmap跑 爆数据库 爆数据表 爆字段 爆内容-用户名 爆内容-密码 sqlmap的md5碰撞 sqlmap所有命令 点击 阅读全文

posted @ 2024-08-05 17:26 爱在西元间 阅读(54) 评论(0) 推荐(0) 编辑

Joomla未授权访问漏洞(CVE-2023-23752)靶场复现

摘要: 靶场界面 复现成功 flag 其他影响API如下 v1/banners v1/banners/:id v1/banners v1/banners/:id v1/banners/:id v1/banners/clients v1/banners/clients/:id v1/banners/clien 阅读全文

posted @ 2024-08-05 16:41 爱在西元间 阅读(17) 评论(0) 推荐(0) 编辑

GDidees CMS v3.9.1 本地文件泄露漏洞(CVE-2023-27179)靶场复现

摘要: _admin/imgdownload.php?filename=../../../../../../etc/passwd 参考: GDidees CMS v3.9.1 本地文件泄露漏洞(CVE-2023-27179)-CSDN博客 阅读全文

posted @ 2024-08-05 16:11 爱在西元间 阅读(5) 评论(0) 推荐(0) 编辑