博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

2020年10月29日

摘要: 1、搭建docker环境: 这里踩坑:docker搭在kali里环境起不来,搭在Ubuntu就可以 搭好之后直接pull,记得改daemon.json,里面的URL可以在自己的阿里云的镜像加速器里找到 2、然后这里run一下: 疑问:这里的-m 8G,查看了相关文档之后,发现-m会申请8G内存,同时 阅读全文

posted @ 2020-10-29 11:04 GiDunPar 阅读(1101) 评论(0) 推荐(0) 编辑

2020年7月5日

摘要: 这一关有点不太一样,这一关的功能是修改密码 和前面一样,我都是把sql语句echo出来的,不过这一关想看闭合的时候,发现他加了addslash函数,和gpc一个功能,在User name那里加了 先随便提交一个 然后尝试单引号闭合 第一次碰到,去看了看源码,看到函数中对user name的输入进行了 阅读全文

posted @ 2020-07-05 15:25 GiDunPar 阅读(177) 评论(0) 推荐(0) 编辑

2020年7月1日

摘要: 同前几次一样,我是直接echo出来的,所以闭合和万能密码登录是很简单了,不过根据前十关的变化,他好像就是放了单引号双引号和他们分别带了括号的情况 发现登录进去之后和前几关不太一样,没有给出登录名和密码,看不到回显,那就先试试报错 得到库名之后就好办了,后面继续就可以了,因为只能一个一个爆出来,所以别 阅读全文

posted @ 2020-07-01 22:22 GiDunPar 阅读(251) 评论(0) 推荐(0) 编辑

摘要: 老样子,因为我是直接把sql语句echo出来的,所以构造起来十分简单,先随便输一个用户名和密码 然后直接构造万能密码,可以看到第一组账号密码了 然后要判断一些列数和回显,先抓包看一下它的参数名是啥,然后用hackbar方便一些 参数就是uname和passwd还有submit了,直接copy到hac 阅读全文

posted @ 2020-07-01 21:47 GiDunPar 阅读(188) 评论(0) 推荐(0) 编辑

2020年6月30日

摘要: 本人小白一枚,我做sqli-lab都是在源码里把sql语句echo出来做的,这样闭合时候很清楚,也可以很清楚的看到哪里错了,练习的时候用 进来之后是这样 看得到就是普通的引号闭合,这个就不说了,然后尝试报错注入,因为它没有参数回显 select null, count(*), concat((sel 阅读全文

posted @ 2020-06-30 20:49 GiDunPar 阅读(247) 评论(0) 推荐(0) 编辑

2020年6月5日

摘要: 本次复现是跟着这篇博客来的:https://xz.aliyun.com/t/3357#toc-11 跟着它的复现步骤,进一步理解XXE 实验一:有回显读本地敏感文件(Normal XXE) 在服务能接收并解析 XML 格式的输入并且有回显的时候,我们就能输入我们自定义的 XML 代码,通过引用外部实 阅读全文

posted @ 2020-06-05 23:02 GiDunPar 阅读(340) 评论(0) 推荐(0) 编辑

2020年5月16日

摘要: 漏洞环境:win7下配置的Jboss-as-6.1.0-final 漏洞原因:该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以 阅读全文

posted @ 2020-05-16 15:03 GiDunPar 阅读(427) 评论(0) 推荐(0) 编辑

2020年5月14日

摘要: 复现环境:win7下配置的tomcat7 漏洞原因:Tomcat 支持在后台部署war文件,可以直接将webshell部署到web目录下。 (复现的时候我就很奇怪,前提是要进去后台才行...前提是后台是弱口令才行,然而tomcat的配置文档写了,它没有默认用户和密码,所以肯定是自己设的,就只能碰运气 阅读全文

posted @ 2020-05-14 22:17 GiDunPar 阅读(1007) 评论(0) 推荐(0) 编辑

2020年5月13日

摘要: 复现环境:win7下配置的tomcat7环境 漏洞原因: Tomcat 的 Servlet 是在 conf/web.xml 配置的, 1、在这个xml里能看到,当后缀名为*.jsp、*.jspx时,是用JSP serverlet处理请求的;其它的使用Default serverlet,如图: 2、在 阅读全文

posted @ 2020-05-13 21:47 GiDunPar 阅读(241) 评论(0) 推荐(0) 编辑

摘要: 漏洞环境:ubuntu16.04下配置的nginx (要抓包,所以把BP也拖进来,再安一个java就行) 漏洞原因:用户配置不当 1、在nginx的配置文件的如下位置中,加上一句return 302 https://$host$uri (它上面两个注释是复现前面漏洞的) 2、这句话的意思是,在用ng 阅读全文

posted @ 2020-05-13 15:16 GiDunPar 阅读(716) 评论(0) 推荐(0) 编辑