摘要: 靶场地址 https://www.vulnhub.com/entry/dc-1,292/ 信息搜集 探查IP 因为下载的镜像打开是一个登录界面,无法知道它的IP地址,所以这里需要借助一下VMware的特性,查看网络适配器,看看mac地址是多少。 打开KALI,使用命令 arp-scan -l查看 或 阅读全文
posted @ 2022-08-14 12:36 mlxwl 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 这关一进来一个登录框,一个注册框,题目没给什么提示 先注册一个试试(但是注册完之后退不回去了 需要重新开一个浏览器) 注册完随便点一点,发现URL有点异样 http://111.200.241.244:54356/view.php?no=1 看起来又是个SQL注入 先加个单引号——果然报错了 接着用 阅读全文
posted @ 2022-08-14 12:26 mlxwl 阅读(95) 评论(0) 推荐(0) 编辑
摘要: 本题涉及到的知识点有很多: 1.cURL的post文件上传 2.php的curl上传组件 3.python的字符编码 4.django的框架知识 解题步骤 先按照它的要求随便输入一个域名: 是一个PING操作命令,到这里立马联想到了pikachu靶场,然后构造payload: 127.0.0.1|w 阅读全文
posted @ 2022-08-14 12:23 mlxwl 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 题目描述 其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 打开题目 先进来随便点点看看有什么功能 除了“设备维护中心”,其他都没反应,对应了题目,那么应该在这里做文章了 路径是这个:http://61.147.171.105:50657/index.php 御剑扫了一下后台没扫出来什么有利 阅读全文
posted @ 2022-08-14 12:16 mlxwl 阅读(76) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述 该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行。 漏洞影响版本 Discuz! ML V3.2 Discuz! ML V3.3 Discuz! ML V3.4 漏洞复现 安装提示安装数据库,安装完成后重新访问,BP抓 阅读全文
posted @ 2022-08-14 12:07 mlxwl 阅读(280) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述 EmpireCMS(帝国网站管理系统)是一套内容管理系统(CMS)。 EmpireCMS 7.5版本中的e/class/moddofun.php文件的‘LoadInMod’函数存在安全漏洞。攻击者可利用该漏洞上传任意文件。 影响范围 EmpireCMS<=7.5 漏洞复现 进入后台 htt 阅读全文
posted @ 2022-08-14 12:06 mlxwl 阅读(433) 评论(0) 推荐(0) 编辑
摘要: 一、漏洞简介 CVE-2014-3120后,ElasticSearch默认的动态脚本语言换成了Groovy,并增加了沙盒,但默认仍然支持直接执行动态语言。本漏洞:1.是一个沙盒绕过; 2.是一个Goovy代码执行漏洞。 二、漏洞影响 elasticsearch版本:v1.4.2 三、漏洞复现 Ela 阅读全文
posted @ 2022-08-14 12:02 mlxwl 阅读(249) 评论(0) 推荐(0) 编辑