摘要: 漏洞原理 在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令, 使用工具对其进行穷举。得到密码后,也可以进行后台上传恶意代码控制服务器。 漏洞复现 http://xxx:8080/manager/html 输入账号和密码 阅读全文
posted @ 2022-01-03 17:43 oldliutou 阅读(329) 评论(0) 推荐(0) 编辑
摘要: Tomcat版本:8.5.19 环境搭建 docker-compose build docker-compose up -d 运行完成后访问 http://your-ip:8080 即可看到Tomcat的Example页面。 漏洞描述 当 Tomcat运行在Windows操作系统时,且启用了HTTP 阅读全文
posted @ 2022-01-03 16:45 oldliutou 阅读(328) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述 这一漏洞的原理是非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,此漏洞可导致目录跨越及代码执行,其影响版本为:nginx 0.8.41 – 1.5.6 漏洞复现 这个环境是黑名单验证,我们无法上传php后缀的文件,需要利用CVE-2013-4547。我们上传一个“ 阅读全文
posted @ 2022-01-03 16:10 oldliutou 阅读(116) 评论(0) 推荐(0) 编辑
摘要: 利用docker部署环境 docker-compose up -d docker ps -a 漏洞利用条件 Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进 阅读全文
posted @ 2022-01-03 15:02 oldliutou 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 打开网站 源码中发现内容 // ~~~post money and password~~~ if (isset($_POST['password'])) { //post方法传递password $password = $_POST['password']; if (is_numeric($pass 阅读全文
posted @ 2021-12-24 19:27 oldliutou 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 打开网站 文件内容 /flag.txt /wecome.txt /hints/txt url发现文件包含 不加filehash参数会爆错 filehash的值应该是hints.txt文件中的计算式得到的 但是cookie_secret在哪里找? welcome.txt文件中有render??? 存在 阅读全文
posted @ 2021-12-24 19:12 oldliutou 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 打开网站 找到源文件index.php.bak 代码审计 <?php include_once "flag.php"; if(isset($_GET['key'])) { // 传递参数key $key = $_GET['key']; if(!is_numeric($key)) { //key只能是 阅读全文
posted @ 2021-12-24 18:50 oldliutou 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 打开网站 提示网站有备份 扫描网站目录 下载文件,代码审计 代码审计 class.php <?php include 'flag.php'; error_reporting(0); class Name{ private $username = 'admin'; // private 类型 priv 阅读全文
posted @ 2021-12-24 18:37 oldliutou 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 打开网站 测试注入点和注入类型 ?id=1 ?id=3-2结果与?id=1结果一致 所以该关卡是数值型注入 **使用and 1、and 0测试注入点 ** 1. 2. 经过上面两个条件的测试,所以id为注入点 测试回显列数和回显信息 回显4列报错,所以回显的列数是3列 利用 union select 阅读全文
posted @ 2021-12-17 15:48 oldliutou 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 打开网站 绕过上传限制 文件类型被限制 修改MIME,成功绕过 使用冰蝎连接 源码审计 $is_upload = false; $msg = null; if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { if (($_FIL 阅读全文
posted @ 2021-12-17 14:42 oldliutou 阅读(39) 评论(0) 推荐(0) 编辑