既然自己挖不到getshell的洞,就来复现一下别人的,学习学习思路。
cms官网:http://www.eyoucms.com/download/Cms下载地址:http://www.eyoucms.com/eyoucms1.0.zip
漏洞出现位置页面:http://127.0.0.1/index.php/api/Uploadify/preview代码位置 application\api\controller\Uploadify.php
漏洞分析漏洞在第201行的preview函数开始
1234567891011121314151617181920212223242526272829...
没什么用的代码执行。。这个洞之所以说没用,是因为。先看吧
漏洞出现在/install/index.php
对我们的输入没有做任何过滤
接着直接写入config.php。
访问/config.php
但是安装完后删除了install,所以说没什么用,本地拿着玩吧。。
XSS输入
在page_new.php的90行。
我们输入的navTitle,也没有过滤,之后直接输出在页面上
只要是添加新的项目,都存在XSS
首发于先知社区 https://xz.aliyun.com/t/2593环境说明靶机环境 192.168.107.128攻击机kali 192.168.107.129
主机发现首先用nmap进行主机发现,因为都在同一网段,所以nmap -sP 192.168.107.1/24可以看到,本机ip是129,所以靶机自然就确定为192.168.107.128。
端口扫描确定了靶机ip,就来确认一下开放的端口,使用nmap -sS -A 192.168.107.128靶机开放了4个端口,web80端口,ftp21端口,ssh22端口,还有一个8011端口,我们一个一个看,先从web服务入手,
目...
网上没有一个正常做出来了的看了叶师傅的wp,跟着学一遍username的注入,盲注根据username的返回不同fuzz,几乎都过滤完了。没过滤的 !,!=,=,+,-,^,%数字型时,可以用^进行闭合and这些也被过滤。
需要用到-1-'admin'-1-'' = -1'admin'-0-'' = 0
我们发现-0的时候,为true,-1的时候为false那么这是为什么呢?我们猜想后台sql语句构造为
$sql = select * from users where username=$username;在字符串use...
本文由安全客原创发布 转载,请参考转载声明,注明出处:https://www.anquanke.com/post/id/154504环境准备靶机ip:192.168.107.132攻击机kali:192.168.107.134说明:目的是拿下靶机并获取root权限
渗透测试首先nmap开路,找一下靶机的ip地址nmap -sP 192.168.107.1/24 既然确定了ip,接着我们扫一下端口。 。开了三个端口,1个web端口80,1个ssh端口22,1个ftp端口21.我们先从web服务开始。. 一个静态页面,没什么搞头,扫一下目录。.我先从phpmyadmin下手,. 这里尝试爆破...
java
分布性:操作分布,数据分布
堆和栈
存储内容:堆:由new等指令创建的对象和数组栈:基本类型的变量和对象的引用变量,还会储存对象的引用变量JRE 和 JDK
JDK,开发java程序用的开发包,JDK里面有java的运行环境(JRE),包括client和server端的。需要配置环境变量。。。。
JRE,运行java程序的环境,JVM,JRE里面只有client运行环境,安装过程中,会自动添加PATH。
基础语法
对象:对象是类的一个实例,有状态和行为。例如,一条狗是一个对象,它的状态有:颜色、名字、品种;行为有:摇尾巴、叫、吃等。
类:类是一个模板,它描述一类对象的行...
0x01 投稿:目前已投:
http://www.freebuf.com/vuls/175451.html 【Freebuf】【浅谈XML实体注入漏洞】
https://www.anquanke.com/post/id/150194 【安全客】【The Game Of Bob_1.0.1】
https://www.anquanke.com/post/id/154504 【安全客】【Cyberry靶机渗透测试】
https://xz.aliyun.com/t/2593 【先知社区】【Hack the ch4inrulz of Vulnhub】
0x02 安全审计与CVE:目前已获得的:...
本文由安全客原创发布 转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/150194题记最近在打靶机,发现了一个挺有意思又挺有技巧性的靶机,这里想跟大家分享一下,各位大佬轻喷。
环境准备https://download.vulnhub.com/bob/Bob_v1.0.1.ova (靶机下载地址)攻击机 Kali IP 192.168.107.129靶机在同一C段下
主机发现使用命令nmap -sP 192.168.107.1/24。192.168.107.1是我物理机的ip,而192.168.107.254是结束ip。所以说我们的靶机i...
本文作者:Hu3sky@D0g3,本文属FreeBuf原创奖励计划,未经许可禁止转载FreeBuf:http://www.freebuf.com/vuls/175451.html题记学习了XXE漏洞,自己来总结一下,如果有什么写的不到位,不够好的地方,还请师傅们指出。
0x00 XXE漏洞XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件...
环境https://www.vulnhub.com/entry/bsides-vancouver-2018-workshop,231/
信息收集这里我使用的攻击机是kali,NAT模式,ip是192.168.107.129,靶机在同一C段
主机发现先用NMAP扫描上线主机。nmap -sP 192.168.107.1/24。192.168.107.1是我物理机的ip,而192.168.107.254是结束ip。所以说我们的靶机ip就是192.168.107.131
端口扫描接下来进行端口扫描。nmap -sS 192.168.107.131。可以看到开放了21,22,80三个端口。我们访...