码迷,mamicode.com
首页 >  
搜索关键字:靶场    ( 145个结果
漏洞复现-Tomcat AJP 文件包含漏洞(CVE-2020-1938)
漏洞原理 该漏洞是由于Tomcat AJP协议存在缺陷导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。 复现环境 在ubuntu 16.04虚拟机中用vulhub靶场提 ...
分类:其他好文   时间:2020-02-26 14:07:29    阅读次数:470
实战演示文件包含漏洞
以pikachu靶场为例: 1-本地包含漏洞 以“../” 的方式进行目录跳转,读取其他目录下的文件 例如windows下:../../../../Windows/System32/drivers/etc/hosts 演示:首先正常链接 我们改变链接信息 发现本地host信息显示出来,成功。 2-远 ...
分类:其他好文   时间:2020-02-25 09:31:27    阅读次数:70
实战RCE(Remote Command/Code Execute)远程命令(代码)执行
以pikachu靶场为例 1-exec "ping" 2-exec "eval" 点击提交,发现 php函数执行成功。 ...
分类:其他好文   时间:2020-02-25 09:18:37    阅读次数:58
The Ether 靶场
0x01 首先对靶场进行端口扫描发现只开启了80端口和22端口0x02 目录扫描访问了几个目录并没有什么发现0x03 访问主页几个网站链接发现了一个疑似文件包含的漏洞0x04 抓包进行分析先尝试读取 ../../../../../../../etc/passwd 发现读取失败使用伪协议php://f ...
分类:其他好文   时间:2020-02-15 09:53:04    阅读次数:78
bWAPP_HTML Injection
0x00:前言 bWAPPweb安全靶场 0x01:HTML注入 超文本标记语言(HTML)注入有时也被称为虚拟污染。 这实际上是一个由站点造成的攻击,该站点允许恶意用户向其 Web 页面注入 HTML,并且没有合理处理用户输入。 换句话说,HTML 注入漏洞是由接收 HTML 引起的,通常通过一些 ...
分类:移动开发   时间:2020-02-13 21:10:05    阅读次数:131
[SUCTF 2019]CheckIn
进入靶场只有一个文件上传界面,上传php一句话木马提示非法后缀。 尝试利用php后缀的多样性绕过,发现都被过滤掉了,先把php改成.jpg的图片,提示说有问号在内容中。 php后缀的多样性:php语言除了可以解析以php为后缀的文件,还可以解析php2,php3、php4、php5、php6、pht ...
分类:其他好文   时间:2020-02-09 11:49:19    阅读次数:251
[BUUCTF 2018]Online Tool
知识点:escapeshellarg()和escapeshellcmd()函数漏洞、nmap的文件写入 打开靶场就是代码审计 remote_addr和x_forwarded_for这两个是常见的服务器获取ip,问题应该不在这。 escapeshellarg()和escapeshellcmd()百度一 ...
分类:其他好文   时间:2020-02-09 11:16:12    阅读次数:180
靶场夺旗
开门见山 1. 扫描靶场ip 192.168.1.106 2. 扫描靶场开放端口 3. 扫描靶场全部信息 4. 探测靶场敏感信息 5. 对一些特殊的端口进行nc探测 6. 为了绕过对应命令执行限制,可以使用相近命令来代替限制的shell命令 例:cat - more ...
分类:其他好文   时间:2020-02-04 17:14:23    阅读次数:94
sql-lib闯关秘籍之61-65关
下面开始11-20关,之前不会的关卡可以参考我这几篇文章: sql-lib闯关秘籍之1-10关,sql-lib闯关秘籍之11-20关,sql-lib闯关秘籍之21-30关, sql-lib闯关秘籍之31-40关 ,sql-lib闯关秘籍之41-50关 ,sql-lib闯关秘籍之51-60关 不管是第 ...
分类:数据库   时间:2020-01-28 20:55:21    阅读次数:78
[ASIS 2019]Unicorn shop
点击进去之后是一个购买独角兽的界面,有四种类型的独角兽,前三种的价格比较便宜,最后的独角兽价格比较贵。 我们先尝试购买前三种独角兽,输入id,然后price输入9 然后就告诉我商品错了,可能复现靶场这里没有做好 然后我们查看源代码 可以看到在charset="utf-8"后面有提示,这里非常重要。 ...
分类:其他好文   时间:2020-01-21 13:15:01    阅读次数:127
145条   上一页 1 ... 7 8 9 10 11 ... 15 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!