08 2021 档案
摘要:做测试遇到的若依系统,记录下 FOFA: app="若依-管理系统" 漏洞一:sql注入: 漏洞位置在"系统管理"里中的"角色管理中"http://xxxxxxx/system/role/list POC: pageSize=&pageNum=&orderByColumn=&isAsc=&roleN
阅读全文
摘要:端口扫描: nc -v ip port 指定端口nc -v -w ip -z 1-65536 指定端口范围nc -nvz 127.0.0.1 1-100 nc 使用全链接方式扫描端口(TCP扫描)nc -nvzu 192.168.1.105 1-1024 udp扫描 -v 输出详细报告 -w tim
阅读全文
摘要:1、日志文件写 shell general_log 默认关闭,开启它可以记录用户输入的每条命令,会把其保存在对应的日志文件中。可以尝试自定义日志文件,并向日志文件里面写入内容的话,那么就可以成功 getshell: # 查看当前配置 SHOW VARIABLES LIKE 'general%'; #
阅读全文
摘要:漏洞影响 H3C IMC智能管理中心 漏洞复现 FOFA语句 "/imc/javax.faces.resource/images/login_logo_h3c.png.jsf?ln=primefaces-imc-new-webui" body="/imc/javax.faces.resource/i
阅读全文
摘要:import requests import sys import argparse import urllib3 import re urllib3.disable_warnings() def banner(): print('+ +') print('+ \033[1;36m灯塔弱口令 \03
阅读全文
摘要:简介: GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git仓库管理工具,具有issue跟踪功能。它使用Git作为代码管理工具,并在此基础上搭建起来的web服务。 漏洞概述: 编号:CVE-2021-22214 Gitlab的CI lint API用于验证提供给gitlab
阅读全文
摘要:一、漏洞描述 未授权访问管理控制台,可以通过脚本命令行执行系统命令。通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件。 二、漏洞复现 漏洞环境为XXXX的环境。 我们直接来执行脚本这个地方先试试执行命令。 可以看到成功执行,再来试试,上传
阅读全文