码迷,mamicode.com
首页 >  
搜索关键字:getshell    ( 197个结果
文件包含利用方式(总结)
一、利用思路总结: 1、包含一些敏感的配置文件,获取目标敏感信息 2、配合图片马getshell 3、包含临时文件getshell 4、包含session文件getshell 5、包含日志文件getshell(Apach、SSH等等) 6、利用php伪协议进行攻击 二、具体利用方法: ①包含一些敏感 ...
分类:其他好文   时间:2020-07-07 20:06:50    阅读次数:116
极致CMS两处漏洞复现/存储xss/文件上传Getshell
0x00产品介绍 影响产品/版本: 极致CMS =>v 1.5 <=v 1.7 厂商目前已修复 见官网更新 0x01测试过程: 漏洞名称:存储xss,前台打后台管理员cookie 黑盒过程: 首先我们在后台创建一个允许用户发布文章的栏目前台发表文章,xss在标题位置 来到后台,点开标题,成功弹框成功 ...
分类:Web程序   时间:2020-07-05 17:49:11    阅读次数:141
踩坑记录-Redis(Windows)的getshell
Author:Hunter@深蓝攻防实验室 0x00 老朋友Redis 曾经无数次遇到未授权或弱口令的Redis都会欣喜若狂,基本上可以说未授权约等于getshell。但近期的几次比赛中却遇到了Windows上的Redis...说到Linux上的Redis,getshell的路子无非两类:一类是直接 ...
分类:Windows程序   时间:2020-07-05 17:01:40    阅读次数:91
Weblogic 任意文件上传漏洞(CVE-2018-2894)
0X01 漏洞介绍 WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。 两个页面分别为/ws_utc/begin.do,/ws_utc/config.do 0x02 影响版本 Oracle WebLogic Server,版本10.3.6.0,12.1.3.0, ...
分类:Web程序   时间:2020-07-02 09:32:34    阅读次数:124
Tomcat任意写入文件漏洞(CVE-2017-12615) 复现
漏洞概述 如果Tomcat开启了PUT方法(默认关闭,有点鸡肋,但是有些页面需要PUT,无法关闭),则有可能存在远程命令执行漏洞,攻击者可以利用PUT方法上传jsp文件,从而造成远程命令执行,getshell等。 影响版本 7.0.0~7.0.79 漏洞原理 由于conf/web.xml里reado ...
分类:其他好文   时间:2020-07-02 00:18:01    阅读次数:73
PHP代码审计学习(9)——文件上传
文件上传漏洞 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshell最快最直接的方法之一,需要说明的是上传文件操作本身 ...
分类:Web程序   时间:2020-07-01 20:01:59    阅读次数:69
XXL-JOB(任务调度中心)-反弹getshell
XXL-JOB(任务调度中心)-反弹getshell XXL-JOB漏洞原理: XXL-JOB是一个轻量级分布式任务调度平台,支持通过web页面对任务进行操作,基于Java-spring boot框架开发,利用Maven依赖编译好,开箱即用。 如果XXL-JOB任务调度中心后台使用了弱密码,则可以在 ...
分类:系统相关   时间:2020-06-29 21:26:15    阅读次数:258
SSTI-服务端模板注入漏洞
原理: 服务端模板注入是由于服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而导致了敏感信息泄露、代码执行、GetShell 等问题。 其影响范围主要取决于模版引擎的复杂性。 模板引擎 模板引擎(这里特指用于Web开发的模板引擎 ...
分类:其他好文   时间:2020-06-25 21:18:44    阅读次数:103
raven靶机实战(linux-udf提权)-vuluhub系列(四)
这是vulnhub靶机系列文章的第四篇,本次的靶机感觉还是挺有趣的,学到的重要知识点为linux下-mysql的udf提权以及某cms的漏洞getshell,开始吧...靶机下载链接:https://download.vulnhub.com/raven/Raven2.ova #001 环境搭建(na ...
分类:系统相关   时间:2020-06-24 20:02:29    阅读次数:91
Bugku-文件包含2
文件包含2 题目描述 没有描述 解题过程 文件包含题目大多都是php环境的, 所以先试试伪协议 发现php://被ban了 继续尝试,发现file://协议能用,但找了一下没有找到使用file://进行getshell或者读取源码的姿势 除此之外没有什么收获 用御剑扫一扫 发现文件上传页面,经过测试 ...
分类:其他好文   时间:2020-06-21 09:27:14    阅读次数:61
197条   上一页 1 2 3 4 ... 20 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!