随笔分类 -  POC

非是藉秋风
摘要:零、写在前面 面试求职+南下杭州+租房+杂七杂八,一些事情索然,上周没有来得及学习并更新一款漏洞,怪尴尬的,还是太懒了……后面看看有没有时间补上吧。面试过程中,有三个比较重要的有价值的信息(关于漏洞和工作性质的),之后我也会拓展开新的模块(Java代码审计),进一步深入学习安全~ 这里先来完成一下第 阅读全文
posted @ 2022-08-12 19:50 wavesky 阅读(622) 评论(0) 推荐(0) 编辑
摘要:一、漏洞概述 Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎。Spark是UC Berkeley AMP lab (加州大学伯克利分校的AMP实验室)所开源的类Hadoop MapReduce的通用并行框架,Spark,拥有Hadoop MapReduce所具有的优点;但不 阅读全文
posted @ 2022-07-28 19:36 wavesky 阅读(1096) 评论(0) 推荐(0) 编辑
摘要:一、漏洞概述 WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。 二、影响版本 WSO2 API Manager 2.2.0 阅读全文
posted @ 2022-07-23 18:00 wavesky 阅读(1973) 评论(0) 推荐(0) 编辑
摘要:1 import requests 2 import argparse 3 import json 4 5 headers = {"Content-Type": "application/json", 6 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Wi 阅读全文
posted @ 2022-06-29 17:07 wavesky 阅读(268) 评论(0) 推荐(0) 编辑
摘要:1 import requests 2 import re 3 import argparse 4 import base64,urllib.parse 5 import json 6 7 def decode(para): 8 para = urllib.parse.unquote(para,en 阅读全文
posted @ 2022-06-27 16:16 wavesky 阅读(229) 评论(0) 推荐(0) 编辑
摘要:1 import requests 2 from selenium.webdriver import Chrome 3 from selenium.webdriver.support.ui import WebDriverWait 4 from selenium.webdriver.common.b 阅读全文
posted @ 2022-06-26 16:59 wavesky 阅读(261) 评论(0) 推荐(0) 编辑
摘要:1 import requests 2 import browser_cookie3 3 import argparse 4 5 def exploit(url): 6 cookie = browser_cookie3.chrome() 7 expurl ='http://' + url + '/a 阅读全文
posted @ 2022-06-25 15:39 wavesky 阅读(233) 评论(0) 推荐(0) 编辑
摘要:1 import argparse 2 import requests 3 import time 4 from urllib.parse import urljoin 5 import urllib3 6 urllib3.disable_warnings(urllib3.exceptions.In 阅读全文
posted @ 2022-06-23 18:04 wavesky 阅读(345) 评论(0) 推荐(0) 编辑
摘要:DVWA的POC基本上结束了,其他的没写的也都是类似的,接下来就写一些已复现过的POC吧~ 1 import sys 2 import time 3 import requests 4 5 def main(): 6 s = requests.Session() 7 try: 8 url = 'ht 阅读全文
posted @ 2022-06-22 10:32 wavesky 阅读(484) 评论(0) 推荐(0) 编辑
摘要:XSS反射型中,三个等级内全都只定义了对<script>标签的过滤,所以通用一个<img>标签即可~ 1 import requests 2 import browser_cookie3 3 from urllib import parse 4 5 cookie = browser_cookie3. 阅读全文
posted @ 2022-06-19 17:44 wavesky 阅读(35) 评论(0) 推荐(0) 编辑
摘要:文件包含漏洞的验证POC比较简单,仅需get访问即可。不过有一个前提——已经把将要利用的文件传入对方服务器内,且明确利用的文件所在位置~ 1 import requests 2 import browser_cookie3 3 4 cookie = browser_cookie3.chrome() 阅读全文
posted @ 2022-06-19 16:45 wavesky 阅读(34) 评论(0) 推荐(0) 编辑
摘要:Level——low 最近了解了一下python的selenium,干脆用它写一个low级别的POC吧~ 1 from selenium.webdriver import Chrome 2 from selenium.webdriver.support.ui import WebDriverWait 阅读全文
posted @ 2022-06-13 17:24 wavesky 阅读(32) 评论(0) 推荐(0) 编辑
摘要:最近开始尝试着自己写一些POC,从基础的DVWA靶场开始吧,不定时更新~ Level——low: import requests import browser_cookie3 cookie = browser_cookie3.chrome() //获得了chrome全部的访问过的cookie,以后看 阅读全文
posted @ 2022-06-09 17:13 wavesky 阅读(45) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示