摘要:
漏洞背景 WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。 这里我用的环境是春秋云镜的靶场。https://yunjing 阅读全文
摘要:
用处: 这个玩意可以让我们配置免费的代理IP。当我们的地址被封掉之后,就可以使用它的了。 环境搭建步骤: 1、先下载proxyPool https://github.com/jhao104/proxy_pool 下载之后解压,解压后先放着。 2、下载安装redis,因为它需要使用redis数据库。 阅读全文
摘要:
漏洞原理: fastjson是阿里的开源json解析库,用来将json字符串反序列化为JavaBean类,或者将JavaBean类序列化为json字符串。 在java审计中,需要关注的关键字: JSON.parse , JSON.parseObject , JSONObject.parse , JS 阅读全文
摘要:
需要一个靶场,就搭建了vulhub。参考:https://blog.csdn.net/m0_48907714/article/details/123745656 步骤: 1、安装docker apt-get install curlcurl -s https://get.docker.com/ | 阅读全文
摘要:
在VMware中新建一个Ubuntu,经常使用sudo 太麻烦,还是开启root账户吧。 1、打开 终端: 输入下列命令sudo gedit /usr/share/lightdm/lightdm.conf.d/50-ubuntu.conf 2、在打开的文件中添加: greeter-show-manu 阅读全文
摘要:
首先在kali官网下载:https://www.kali.org/get-kali/ 解压之后直接在VMware中打开虚拟机,默认账号密码都是 :kali 进去之后先启用root账号:方便使用,要不一直使用 sudo 麻烦 启用root账号: 1. 先登进去的账户是kali, sudo -i 输入k 阅读全文
摘要:
dirsearch是用来扫描web页面的隐藏目录 源代码:https://github.com/maurosoria/dirsearch 常用命令: 扫描出状态码为200的目录python3 dirsearch.py -u "http://xxx.com" -e* -i 200 使用 --subdi 阅读全文
摘要:
先上地址:https://github.com/H4ckForJob/dirmap 下载之后,想用默认扫描的话,直接 python3 dirmap.py -i https:xxx.xxx.com -lcf默认http服务扫描python3 dirmap.py -i 192.168.1.1 -lcf 阅读全文
摘要:
查看所有正在运行的容器docker ps 查看所有容器docker ps -a查看所有容器iddocker ps -a -q docker run -i -t ubuntu:15.10 /bin/bash-t :在新容器内指定一个伪终端或终端-i :允许你对容器内的标准输入进行交互,停止容器dock 阅读全文
摘要:
Hawkeye是干啥的? 简单来说,就是一个监控GitHub上代码的工具,你在里面添加关键字,他会自动检索GitHub里面的代码,让包含关键字的代码返回到Hawkeye平台,你就可以进行查看,并甄选。 怎么搭建呢? 首先看他的文档。https://github.com/0xbug/Hawkeye 操 阅读全文