漏洞原理 该漏洞是由于Tomcat AJP协议存在缺陷导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。 复现环境 在ubuntu 16.04虚拟机中用vulhub靶场提 ...
分类:
其他好文 时间:
2020-02-26 14:07:29
阅读次数:
470
以pikachu靶场为例: 1-本地包含漏洞 以“../” 的方式进行目录跳转,读取其他目录下的文件 例如windows下:../../../../Windows/System32/drivers/etc/hosts 演示:首先正常链接 我们改变链接信息 发现本地host信息显示出来,成功。 2-远 ...
分类:
其他好文 时间:
2020-02-25 09:31:27
阅读次数:
70
以pikachu靶场为例 1-exec "ping" 2-exec "eval" 点击提交,发现 php函数执行成功。 ...
分类:
其他好文 时间:
2020-02-25 09:18:37
阅读次数:
58
0x01 首先对靶场进行端口扫描发现只开启了80端口和22端口0x02 目录扫描访问了几个目录并没有什么发现0x03 访问主页几个网站链接发现了一个疑似文件包含的漏洞0x04 抓包进行分析先尝试读取 ../../../../../../../etc/passwd 发现读取失败使用伪协议php://f ...
分类:
其他好文 时间:
2020-02-15 09:53:04
阅读次数:
78
0x00:前言 bWAPPweb安全靶场 0x01:HTML注入 超文本标记语言(HTML)注入有时也被称为虚拟污染。 这实际上是一个由站点造成的攻击,该站点允许恶意用户向其 Web 页面注入 HTML,并且没有合理处理用户输入。 换句话说,HTML 注入漏洞是由接收 HTML 引起的,通常通过一些 ...
分类:
移动开发 时间:
2020-02-13 21:10:05
阅读次数:
131
进入靶场只有一个文件上传界面,上传php一句话木马提示非法后缀。 尝试利用php后缀的多样性绕过,发现都被过滤掉了,先把php改成.jpg的图片,提示说有问号在内容中。 php后缀的多样性:php语言除了可以解析以php为后缀的文件,还可以解析php2,php3、php4、php5、php6、pht ...
分类:
其他好文 时间:
2020-02-09 11:49:19
阅读次数:
251
知识点:escapeshellarg()和escapeshellcmd()函数漏洞、nmap的文件写入 打开靶场就是代码审计 remote_addr和x_forwarded_for这两个是常见的服务器获取ip,问题应该不在这。 escapeshellarg()和escapeshellcmd()百度一 ...
分类:
其他好文 时间:
2020-02-09 11:16:12
阅读次数:
180
开门见山 1. 扫描靶场ip 192.168.1.106 2. 扫描靶场开放端口 3. 扫描靶场全部信息 4. 探测靶场敏感信息 5. 对一些特殊的端口进行nc探测 6. 为了绕过对应命令执行限制,可以使用相近命令来代替限制的shell命令 例:cat - more ...
分类:
其他好文 时间:
2020-02-04 17:14:23
阅读次数:
94
下面开始11-20关,之前不会的关卡可以参考我这几篇文章: sql-lib闯关秘籍之1-10关,sql-lib闯关秘籍之11-20关,sql-lib闯关秘籍之21-30关, sql-lib闯关秘籍之31-40关 ,sql-lib闯关秘籍之41-50关 ,sql-lib闯关秘籍之51-60关 不管是第 ...
分类:
数据库 时间:
2020-01-28 20:55:21
阅读次数:
78
点击进去之后是一个购买独角兽的界面,有四种类型的独角兽,前三种的价格比较便宜,最后的独角兽价格比较贵。 我们先尝试购买前三种独角兽,输入id,然后price输入9 然后就告诉我商品错了,可能复现靶场这里没有做好 然后我们查看源代码 可以看到在charset="utf-8"后面有提示,这里非常重要。 ...
分类:
其他好文 时间:
2020-01-21 13:15:01
阅读次数:
127