随笔分类 - 漏洞复现&&靶场
摘要:最近要做应急演练,用到了这个漏洞,就顺便记录一下这个靶场的流程 环境就不记录了,用的是vulhub的靶场 参考链接:https://www.bilibili.com/read/cv12103854/ https://blog.csdn.net/weixin_44047654/article/deta
阅读全文
摘要:官网链接:https://fit2cloud.com/cloudexplorer-lite/ 因为搭建的是v1.31版本的,v1.40的新版本没有进行测试,不确定该漏洞是否存在 漏洞点:云账号管理处抓包,可以看到添加的云账号相关信息,并且是明文 例如: 风险点:攻击者可以利用该漏洞连接对应云账号,实
阅读全文
摘要:浅记录一下,之前学习的一个小作业.... 2.10.2 查询语句: SELECT * FROM weather_data WHERE station = 101 抓包后看到了“station = 101” 更改查询语句:station=101 or 1=1 Ps:该语句是station = 101或
阅读全文
摘要:一,Low 1,通过1 and 1=1 和 1 and 1=2 和 1' and ’1’=1# 判断是否存在注入点和注入类型 由此可见,为字符串型注入 2,通过 1’ order by 2# 和 1' order by 3 # 试探有多少列,由此可见,有两列(因为order by 3 报错) 3,关
阅读全文
摘要:关于上传漏洞的一次绕过 前情提要:找到了漏洞,但是只能上传jpg/png形式的图片 目标:上传有木马的php文件,拿到shell 实际操作: 1,首先,抓包,尝试更改文件头 显而易见的失败了 2,针对这个问题,重新整理了一下思路,但是由于当时没有记录,无法查看完整的数据包,只能口述了 针对这个问题,
阅读全文
摘要:前言: 我单方面认为,永恒冠军是进阶版的永恒之蓝 需要环境:需要一台有ms17010 和一台kali 还有一台靶机 ps:需要在同一局域网内,可以相互ping通 pps:永恒冠军和永恒之蓝的关系可以理解成加了内联的sql注入和sql注入的关系 复现过程: 1,首先还是像永恒之蓝一样去尝试攻击 具体步
阅读全文
摘要:前言—— 需要一台有ms17010 和一台kali ps:需要在同一局域网内,可以相互ping通 漏洞简介: 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不
阅读全文