会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
娘家人
Powered by
博客园
博客园
|
首页
|
新随笔
|
联系
|
订阅
|
管理
上一页
1
2
2019年10月24日
使用Docker搭建apache环境
摘要: Docker搭建apache环境 前言 操作机:ubuntu16 x64 Dockers servion 18.09.7 下载镜像 使用docker pull 拉取最新的 apache镜像 命令:docker pull daocloud.io/sectest/php-apache:master-ca
阅读全文
posted @ 2019-10-24 17:38 娘家人
阅读(3239)
评论(0)
推荐(0)
编辑
2019年9月19日
JBOSS中间件漏洞总汇复现
摘要: JBOSS中间件漏洞总汇复现 JBoss JMXInvokerServlet 反序列化漏洞 漏洞复现 直接使用docker搭建的漏洞环境。 环境搭建完成后,直接使用工具检测即可:工具下载地址https://cdn.vulhub.org/deserialization/DeserializeExplo
阅读全文
posted @ 2019-09-19 21:26 娘家人
阅读(2074)
评论(0)
推荐(0)
编辑
2019年9月16日
利用WinRM实现内网无文件攻击反弹shell
摘要: 利用WinRM实现内网无文件攻击反弹shell 原文转自:https://www.freebuf.com/column/212749.html 前言 WinRM是Windows Remote Managementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用8
阅读全文
posted @ 2019-09-16 21:24 娘家人
阅读(895)
评论(0)
推荐(0)
编辑
TomCat中间件漏洞复现总汇
摘要: TomCat中间件漏洞复现 前言 在渗透测试过程中,遇到php的站相对多一点,所以对apache了解的也多一点。TomCat中间件的站了解的比较少一点,这是自己第一次搭建环境测试漏洞,所以在自己摸索的过程中遇到的坑比较多一点。我会把自己的坑都写出来,希望可以帮助到大家。 实验环境搭建 Tomcat的
阅读全文
posted @ 2019-09-16 21:15 娘家人
阅读(2593)
评论(0)
推荐(0)
编辑
2019年9月3日
php反序列化漏洞复现过程
摘要: PHP反序列化漏洞复现 测试代码 我们运行以上代码文件,来证明函数被调用: 应为没有创建对象,所以构造函数__construct()不会被调用,但是__wakeup()跟__destruct()函数都被调用,如果这些函数里面包含的是恶意代码会怎么样呢? 利用场景 __wakeup() 或__dest
阅读全文
posted @ 2019-09-03 18:23 娘家人
阅读(1030)
评论(0)
推荐(0)
编辑
利用phar实行php反序列化命令执行漏洞复现
摘要: 利用phar实行php反序列化命令执行(测试环境复现) 前言 一般说到反序列化漏洞,第一反应都是unserialize()函数。然而安全研究员Sam Thomas分享了议题”It’s a PHP unserialization vulnerability Jim, but not as we kno
阅读全文
posted @ 2019-09-03 18:04 娘家人
阅读(1341)
评论(0)
推荐(0)
编辑
2019年8月30日
CVE-2016-7124漏洞复现
摘要: CVE-2016-7124漏洞复现 __wakeup()魔术方法绕过 实验环境 操作机:Windows 10 服务器:apache 2.4 数据库:mysql 5.0 PHP版本:5.5 漏洞影响版本: PHP5 < 5.6.25 PHP7 < 7.0.10 漏洞产生原因: 如果存在__wakeup
阅读全文
posted @ 2019-08-30 20:05 娘家人
阅读(2878)
评论(0)
推荐(0)
编辑
php反序列化漏洞复现
摘要: 超适合小白的php反序列化漏洞复现 写在前头的话 在OWASP TOP10中,反序列化已经榜上有名,但是究竟什么是反序列化,我觉得应该进下心来好好思考下。我觉得学习的时候,所有的问题都应该问3个问题:what、why、how。what:什么是反序列化,why:为什么会出现反序列化漏洞,how:反序列
阅读全文
posted @ 2019-08-30 19:59 娘家人
阅读(486)
评论(0)
推荐(0)
编辑
上一页
1
2