摘要:
废话不多说,先上链接 mutillidae2.6.48链接: https://pan.baidu.com/s/1hssyiVy 密码: pw67 phpstudy2016.exe链接: https://pan.baidu.com/s/1dFan2hz 密码: xmed 下载mutillidae2.6 阅读全文
摘要:
链接: https://pan.baidu.com/s/1gfEKIyB 密码: 5zdq 1:配置Java环境变量,过程请找度娘 2:解压下载好的tomcat 3:将webgoat-container-7.0.1.war文件copy到tomcat中的webapps目录下 4:打开tomcat中bi 阅读全文
摘要:
1:IIS6.0解析漏洞 目录解析漏洞,在以.asp结尾的目录下的文件都会被当作asp文件来执行,比如上传了1.jpg的文件到upload.asp目录下,那么1.jpg文件就会被当作asp文件来执行。 文件名解析漏洞,IIS6.0从左向右解析文件名,遇到分号就会自动终止解析,所以上传形如1.asp; 阅读全文
摘要:
一、 Home Web Server 1.9.1 build 164 - CGI Remote Code Execution复现 漏洞描述: Home Web Server允许调用CGI程序来通过POST请求访问位于/cgi-bin下的文件,然后通过目录遍历,就有可能执行远程主机的任意可执行程序。 阅读全文
摘要:
一、 CVE-2017-8464远程命令执行漏洞(震网三代漏洞)复现 漏洞描述: 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。当用户在Windows资源管理器或解析.LNK文件 的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系 阅读全文
摘要:
1 永恒之蓝漏洞复现(ms17-010) 1.1 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木 阅读全文
摘要:
LOW级别就不写了。。。。。。 直接上中高级别(结合源码更好理解) 1、XSS Reflected(Medium) 从源码中可以清楚的看到,输入的<script>标签被过滤掉了,看清了,只是<script>,尝试下大小写、双写或者img、a、iframe等标签吧!下面只演示一波大小写绕过。。 2、X 阅读全文
摘要:
Summary HTML injection is a type of injection issue that occurs when a user is able to control an input point and is able to inject arbitrary(任意) HTML 阅读全文
摘要:
基于6.6.6.6/24访问13.1.1.1/24进行负载均衡实例图 一、等价负载均衡 等价负载均衡前,R5路由器背后的6.6.6.6/24访问R1的13.1.1.1/24, 从15.1.1.0/24这条快速以太网链路走,如图1.1所示。 图1.1 等价负载均衡前 等价负载均衡步骤 查看R5的拓扑表 阅读全文
摘要:
一:功能实现 R1的环回口由R3控制下放,下放之后R4才可以ping通 代码: R1: 只需要一条静态路由,能回包就行了 ip route 20.1.1.0 255.255.255.0 10.1.1.3R3: router rip v 2 no au network 20.0.0.0 //宣告与R4 阅读全文