随笔分类 -  漏洞复现

摘要:就离谱。。。通过网站源代码可以直接获得管理员密码登录后台 锐捷RG-UAC统一上网行为管理审计系统受到影响 fofa搜索 title="RG-UAC登录页面" && body="admin" 直接CTRL+U查看源代码,搜索password https://www.somd5.com/ 解密MD5加 阅读全文
posted @ 2021-03-08 20:44 anoldcat 阅读(933) 评论(0) 推荐(0) 编辑
摘要:0x01前言 之前在我反序列化的那篇文章中(https://www.cnblogs.com/lcxblogs/p/13539535.html),简单说了一下反序列化漏洞,也提了一嘴常见的几种Java框架的反序列化漏洞 当时没想继续说的,但是因为最近正好遇到了,就再来说说关于Apache shiro 阅读全文
posted @ 2021-02-25 22:42 anoldcat 阅读(2280) 评论(0) 推荐(0) 编辑
摘要:看大佬们的文章看得我虎躯一震,精神抖擞,于是心血来潮,整理一下MySQL报错注入常见的手段和方法,再举几个例子 《代码审计:企业级Web代码安全架构》一书中介绍过报错注入十大方法,依次是: 1.floor() 如:select * from test where id=1 and (select 1 阅读全文
posted @ 2020-09-30 15:56 anoldcat 阅读(481) 评论(0) 推荐(0) 编辑
摘要:思考一个问题:如何在获得一个PHP MySQL 搭建网站的phpmyadmin界面后(无论用什么办法,进到phpmyadmin里),进行一个getshell的操作? 。。。。。。 0x01山重水复 当然这种操作是有前提条件的 数据库有root权限、我们知道网站的绝对路径、数据库能写入 然鹅 大多数情 阅读全文
posted @ 2020-07-21 15:45 anoldcat 阅读(252) 评论(0) 推荐(0) 编辑
摘要:0x01前言 本次实验利用ms17010与ms14068两个老漏洞,用kali在一个极简域环境的理想状态下模拟复现从控制一台域内主机到获得域控shell的简单流程 关于漏洞原理已经讲烂了,不再复述,网上大神们写得很好 老版kali ip:192.168.1.16 winserver2008 ip:1 阅读全文
posted @ 2020-06-27 21:49 anoldcat 阅读(741) 评论(0) 推荐(0) 编辑