摘要: Yapi远程命令执行漏洞复现 本地docker启动环境,注册一个用户。 新建一个项目。 添加一个接口 在此启用mock脚本,输入我们的poc POC: const sandbox = this const ObjectConstructor = this.constructor const FunctionConstructor 阅读全文
posted @ 2021-12-20 15:26 Kn1fe 阅读(429) 评论(0) 推荐(0) 编辑
摘要: 第一层 通过最近新出的log4j漏洞进行反弹shell,获取flag1 flag{ee5645e88bd351505554be5016ef505e} 第二层 通过nc反弹shell之后,用CS监听一个端口,生成可执行文件,通过wget上传到靶机上,更改权限,运行,成功上线。 成功上线之后,上传frp 阅读全文
posted @ 2021-12-20 11:00 Kn1fe 阅读(50) 评论(0) 推荐(0) 编辑