摘要: 骑士cms v3.0 后台任意文件写入 getshell 并提权 测试环境 靶机:http://172.168.83.122/admin/ 攻击机:172.168.30.45 信息收集 扫描web目录 发现后台管理页面 信息收集 端口扫描 扫端口好慢先试试弱口令? 试了几次还真就进来了,本来还想试试 阅读全文
posted @ 2021-01-18 22:03 vivovox 阅读(591) 评论(0) 推荐(0) 编辑
摘要: docker for windows 和VMware冲突 装完docker无法使用VMware软件 报错如下 查了一下发现windows平台的docker底层依赖hyper-v,而vmware与hyper-v又不兼容 所以报错 解决方案 我window宿主机上的虚拟机太多,故而只能忍痛删除docke 阅读全文
posted @ 2021-01-18 19:45 vivovox 阅读(1177) 评论(0) 推荐(0) 编辑
摘要: python 生成器与迭代器的区别 迭代器 迭代只是访问集合元素的一种方式。 迭代器有两个基本的方法:iter() 和 next()。 简单来说字符串,元组,列表都是迭代器,只不过这些变量(迭代器对象)在被遍历的时候自动调用next()方法 #!/usr/bin/python3 list=[1,2, 阅读全文
posted @ 2021-01-17 22:45 vivovox 阅读(1008) 评论(0) 推荐(0) 编辑
摘要: Flask(Jinja2) 服务端模板注入漏洞vulhub 前言 Flask简介 Flask 是一个使用 Python 编写的轻量级 Web 应用框架。其 WSGI 工具箱采用 Werkzeug ,模板引擎则使用 Jinja2 。 Flask 为你提供工具,库和技术来允许你构建一个 web 应用程序 阅读全文
posted @ 2021-01-15 21:47 vivovox 阅读(634) 评论(0) 推荐(0) 编辑
摘要: MySQL UDF提权 过程及注意事项 0x00 udf = ‘user defined function’,即‘用户自定义函数’。是通过添加新函数,对MYSQL的功能进行扩充,性质就象使用本地MYSQL函数如abs()或concat()。udf在mysql5.1以后的版本中,存在 思路 当获得we 阅读全文
posted @ 2021-01-14 15:50 vivovox 阅读(838) 评论(0) 推荐(0) 编辑
摘要: 下载jdk1.8.0_271 源码包 官网地址 https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html 没有账号的可以来我网盘下载 https://0125.cf/nextcloud/index.php/s 阅读全文
posted @ 2020-12-31 20:09 vivovox 阅读(1882) 评论(0) 推荐(0) 编辑
摘要: WEBSERVER响应码: 404错误提示 找不到文件或者目录不存在 403错误提示--找不到默认首页 505错误提示--服务器内部错误 1xx-信息提示 这些状态代码表示临时的响应。客户端在收到常规响应之前,应准备接收一个或多个1xx响应。 100-继续。 101-切换协议。 2xx-成功 这类状 阅读全文
posted @ 2020-12-29 10:44 vivovox 阅读(1073) 评论(0) 推荐(0) 编辑
摘要: Wolf CMS后台文件上传getshell并提权 Wolfcms简介 Wolf CMS是一款内容管理系统(CMS),是在GNUGeneral Public License v3下发布的免费软件。Wolf CMS是由PHP语言编写,是Frog CMS的一个分支。在2010年Packet Publis 阅读全文
posted @ 2020-12-25 00:46 vivovox 阅读(1201) 评论(1) 推荐(1) 编辑
摘要: (CVE-2017-12615)APACHE TOMCAT 远程代码执行漏洞 一、漏洞简介 当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包 阅读全文
posted @ 2020-12-23 17:55 vivovox 阅读(555) 评论(0) 推荐(1) 编辑
摘要: 一、IIS目录遍历漏洞复现 打开IIS信息服务管理器,对网站进行进行如下设置: 打开浏览器,在浏览器中访问该站点,可查看到服务器上的站点文件目录: 二、Apache目录遍历漏洞 复现 打开浏览器,访问Apache网站: 打开Apache配置文件httpd.conf: 找到红色框的文件,修改或者删除该 阅读全文
posted @ 2020-12-21 21:01 vivovox 阅读(498) 评论(0) 推荐(0) 编辑