上一页 1 ··· 4 5 6 7 8 9 10 11 12 下一页
摘要: ThinkPHP5 5.0.23 远程代码执行漏洞 ThinkPHP是一款运行极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。 漏洞复现 发送数据包: POST /inde 阅读全文
posted @ 2023-08-29 10:49 kalixcn 阅读(230) 评论(0) 推荐(0) 编辑
摘要: ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞 漏洞描述 Thinkphp是一个国内轻量级的开发框架。由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。 验证方式 直接访问http://your-ip:8080/ 阅读全文
posted @ 2023-08-29 08:59 kalixcn 阅读(131) 评论(0) 推荐(0) 编辑
摘要: ### HTTP基础认证暴力破解 挂上 BurpSuite 的代理,随便输个账号密码(比如: 账号aaa 密码 bbb)访问,查看 HTTP 响应报文: ![img](https://img2023.cnblogs.com/blog/3171137/202308/3171137-2023082115 阅读全文
posted @ 2023-08-21 15:54 kalixcn 阅读(31) 评论(0) 推荐(0) 编辑
摘要: ### Nginx 解析漏洞复现 Nginx解析漏洞复现 版本信息: * Nginx 1.x最新版 * PHP 7.x最新版 由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 ``` docker-compose up -d docker-compose config 阅读全文
posted @ 2023-08-07 14:42 kalixcn 阅读(96) 评论(0) 推荐(0) 编辑
摘要: ### Apache HTTPD 换行解析漏洞(CVE-2017-15715)【项目中遇到】 Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页,其**2.4.0~2.4.29**版本中存在一个解析漏洞,在解析PHP时,**1.php\x0A将按照PHP后缀进行解 阅读全文
posted @ 2023-08-07 09:16 kalixcn 阅读(77) 评论(0) 推荐(0) 编辑
摘要: Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)【项目中遇到过】 1. 背景简述 java是目前WEB开发中主流的编程语言,而Tomcat是当前流行的Java中间件服务器之一。 Ghostcat(幽灵猫)是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞, 阅读全文
posted @ 2023-08-04 16:37 kalixcn 阅读(172) 评论(0) 推荐(0) 编辑
摘要: ActiveMQ任意文件写入漏洞(CVE-2016-3088)【现实项目遇到过】 1. 环境搭建 cd vulhub-master/activemq/CVE-2016-3088 docker-compose up -d docker-compose config #查看靶场环境相关的配置信息 doc 阅读全文
posted @ 2023-08-04 15:01 kalixcn 阅读(85) 评论(0) 推荐(0) 编辑
摘要: 防火墙 厂商 默认地址 用户名 密码 天融信 192.168.1.254 superman talent/talent@123 华为 192.168.0.1:8443 admin Huawei@123/Admin@123 网御星云一代防火墙 https://10.1.5.254:8889 admin 阅读全文
posted @ 2023-07-26 11:20 kalixcn 阅读(385) 评论(0) 推荐(0) 编辑
摘要: ### 一、mysql常用函数与参数 | 函数或者参数 | 用法 | | | | | version() | 数据库版本 | | user() | 数据库用户名 | | database() | 数据库名 | | @@datadir | 数据库路径 | | @@version_compile_os 阅读全文
posted @ 2023-07-24 16:15 kalixcn 阅读(60) 评论(0) 推荐(0) 编辑
摘要: ### SQL注入绕过 **1. 大小写绕过** SQL语句对大小写不敏感、开发人员做的黑名单过滤过于简单。 **2. 双写绕过** 双学绕过的原理是后台利用正则匹配到敏感词将其替换为空。例如:selselectect -> select **3. 空格过滤** 如果遇到空格被过滤了,主要的几个思路 阅读全文
posted @ 2023-07-18 17:12 kalixcn 阅读(352) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 下一页